雷霆购物系统是国内一个使用比较广泛的购物系统,现在,我们就来看看它的安全性究竟如何吧!从网上下载7.08最新版的雷霆购物系统,现在我们来分析代码!! 一、SQL注入漏洞 我们先来看看vpro.asp文件的部分漏洞代码: sub.asp文件的漏洞代码: sortsid=request.querystring("nid") if Not isempty(request("page")) then currentPage=Cint(request("page")) else currentPage=1 end if set rs=server.CreateObject("adodb.recordset") rs.open "select pagenum,name,mark,vipprice,discount,score,id,author,productdate,price2,price1,discount,pic from product where sortsid= "&sortsid&" order by adddate desc",conn,1,1 还有rank.asp文件的漏洞代码: dim id,action action=request.QueryString("action") id=request.QueryString("id") set rs=server.CreateObject("adodb.recordset") rs.open "select id,name,rank,ranknum from product where id="&id,conn,1,3 参数全都没有做过滤,用普通的注入工具就能轻松注入。 Search.asp这个文件我开始还以为是搜索页面,但是当我细读代码后,发现原来reseach.asp才是真正的搜索文件,其中又这样一段代码: if name"" then sql=sql&"and name like ’%"&name&"%’ " end if if author"" then sql=sql&"and author like ’%"&author&"%’ " end if if manufacturer"" then sql=sql&"and mark like ’%"&manufacturer&"%’ " end if if code"" then sql=sql&"and categoryid like ’%"&code&"%’ " 这就是经典的填字游戏!!因为它在高级搜索页面作了javascript过滤,所以我们要用nc提交来进行cookies注入。但我们也可以在快速搜索页面提交:“504%’注入语句’P4”就能注入了,抓包然后把地址放在NBSI里就能注入了,因为我的IIS有点问题,所有就没深入测试。 二、爆库 数据库连接文件conn.asp并没有加入容错语句On Error Resume Next我们随便找一个带参数的地址,如:www.hackerxfiles.net/vpro.asp?id=513,我们就在地址栏里输入:www.hackerxfiles.net\vpro.asp?id=513,看数据库爆出来了吧! 三、cookies欺骗漏洞 Forget.asp是密码找回文件文件,repws.asp是修改密码文件,我们来看看它的部分代码: