|
FoosunCMSv4.0sp5 多个漏洞 樱木花盗 发表于 2008-4-7 17:20:39 |
作者:jannock
今日来分析一下风讯的产品的安全性。 风讯管方最新下载,FoosunCMSv4.0sp5完整版(含模板)。安装后,查看了一下代码,发现多处SQL 注入。不由心地发出一句:这样的产品,你敢用吗? 对于ASP版。 1、漏洞文件 /User/i_Blog/Public_Save.asp 38行 p_FileName = Request.Form("FileName") 53行 set rstf = User_Conn.execute("select FileName,FileExtName From FS_ME_Infoilog where UserNumber='" s_User.UserNumber"' and FileName='"&p_FileName"' and FileExtName='"&P_FileExtName"'")
变量没有过虑就进入数据库查询 测试方法 http://localhost/User/i_Blog/PublicLog.asp
在文件名那输入 test' 保存后出现 Microsoft OLE DB Provider for ODBC Drivers (0x80040E14) [Microsoft][ODBC Microsoft Access Driver] 语法错误 (操作符丢失) 在查询表达式 'UserNumber='290149F916J' and FileName='test'' and FileExtName='html'' 中。
/User/i_Blog/Public_Save.asp, 第 53 行
2、漏洞文件
/user/Reg_Contact.asp 51 p_C_Name = Request.Form("C_Name") 85 AddCorpDataTFObj.open "select C_Name From FS_ME_CorpUser where C_Name = '"& p_C_Name "'",User_Conn,1,3
也明显存在sql注入漏洞 40 p_RealName = Replace(Request.Form("RealName"),"''","") 115 AddUserDataTFObj.open "select UserName,Email From FS_ME_Users where UserName = '"& p_UserName_1 "'",User_Conn,1,3
sql注入漏洞 3、user/Photo_Class.asp 26 rs.open "select title,id,UserNumber From FS_ME_PhotoClass where title='"&trim(Request.Form("title"))"' and UserNumber='"&Fs_User.UserNumber"'",User_Conn,1,3
title 没有过虑就直接进入数据库 测试方法 http://localhost/user/Photo_Class.asp?Action=add 在相册分类名称那加入SQL注入语句 test' Microsoft OLE DB Provider for ODBC Drivers (0x80040E14) [Microsoft][ODBC Microsoft Access Driver] 语法错误 (操作符丢失) 在查询表达式 'title='test'' and UserNumber='290149F916J'' 中。
/user/Photo_Class.asp, 第 26 行
4、Order_Pay.asp 14 User_Conn.execute("Delete From FS_ME_Order where OrderNumber='"& equest.QueryString("OrderNumber")"' and UserNumber='"& Fs_User.UserNumber "'")
OrderNumber 没有过虑 测试方法 http://localhost/User/Order_Pay.asp?action=lock_order&OrderNumber=4' Microsoft OLE DB Provider for ODBC Drivers (0x80040E14) [Microsoft][ODBC Microsoft Access Driver] 语法错误 (操作符丢失) 在查询表达式 'OrderNumber='4'' and UserNumber='290149F916J'' 中。
/User/Order_Pay.asp, 第 14 行
5、OpenCorp.asp 39 p_C_Name = Request.Form("C_Name") 62 AddCorpDataTFObj.open "select C_Name From FS_ME_CorpUser where C_Name = '"& p_C_Name "' and usernumber<>'"&session("fS_usernumber")"'",User_Conn,1,3
6、Message_box.asp 29 DelID = request.Form("MessageID") 35 User_Conn.execute("Delete From FS_ME_Message where MessageId in ("&DelID") and M_ReadUserNumber ='"& Fs_User.UserNumber"'")
随便一看,就SQL注入就那么多。其它的漏洞呢? 一个SQL注入漏洞就能把网站黑掉。晕。。这样的系统还敢用吗?
对于最新的.net 版 风讯dotNETCMS v1.0 随便看了一下,也存在很严重的漏洞 editor\editor\filemanager\connectors\aspx connector.aspx upload.aspx 这两个文件都存在上传漏洞。 很容易上传木马
下面是对风讯管方网站的入侵测试
|
|
发表评论:
|