热门关键字:   漏洞发布 网站安全 网络攻击 高级编辑 无限安全 云安全

无忧购物系统SQL注入漏洞

发布时间:2018-10-31 13:17文章来源:未知文章作者: 点击次数:
摘要:漏洞名称:无忧购物系统SQL注入漏洞 发布时间:2009-11-07 影响版本:无忧购物系统ASP时尚版Build091025,无忧购物系统ASP通用免费版(Build090325) (其他版本的未测试) 漏洞描述: shangp

漏洞名称:无忧购物系统SQL注入漏洞


发布时间:2009-11-07


影响版本:无忧购物系统ASP时尚版Build091025,无忧购物系统ASP通用免费版(Build090325) (其他版本的未测试)


漏洞描述:

shangpintj.asp bookid变量为过滤,带入数据库查询。(2个版本通杀)
gongqiu_view.asp gq_id为过滤,带入数据库查询,导致注入。(只存在免费版)
shangpintj.asp页问题代码:
bookid=request.QueryString("id")
action=request.QueryString("action")
if action="save" then
set rs=server.CreateObject("adodb.recordset")
rs.open "select * from BJX_goods where bookid="&bookid,conn,1,1
bookname=rs("bookname")
rs.close
set rs=nothing

gongqiu_view.asp页问题代码:
gq_id=request("gq_id")
set rs=server.createobject("adodb.recordset")
rs.open "select * from bjx_gongqiu where gq_check=1 and gq_id="&gq_id&"",conn,1,3

漏洞测试:

首先,Google:inurl:gongqiu_view.asp?gq_id 利用很简单,直接交给工具。手动添加表名 BJX_admin


二,shangpintj.asp页的利用,

Google:inurl:shangpintj.asp 这个可以说是通杀好多系统。打开网页是一个商品推荐的提交表单,我们随便填,点击发送,这时有的系统会提示发送成功,有的系统提示发送失败。不用管,复制此时的浏览器地址栏信息
http://www.xxx.net/shangpintj.asp?action=save&id=186交给工具注入。添加表名 shop_admin.寡人在测试的时候,有的能猜出表名却猜不出字段。寡人也就没再下载其他的系统查看表名了。这个文件是动感购物商务平台的程序里的,许多网上商店系统也就照搬了这个页面,却没做处理。
 

转载请注明 んㄗ葑訫鎖愛'S Blog http://www.virusest.com/

上一篇:E-doo music get shell Vulnerability
下一篇:UCenter Home 音乐网站插件存在XSS跨站漏洞