这两天拿站的时候,好几回都遇到个叫万博的企业管理系统,今天有时间就下载过来看了看,找到了个注入漏洞,郁闷的是,得手工,没法用工具,累人的事。因为已经找到了一个,我就没兴趣接着往下看了。 这个注入漏洞发生在html/MemberLogin.asp文件里,在Include下有NoSqlHack.Asp文件也没调用,呵呵,就有了我们利用的地方了。 MemberLogin.asp源码如下:
复制代码
代码如下:
看到了,LoginName未作过滤,直接代入查询,因此产生了这个注入,就是利用的方法有点麻烦,我试了下,没办法用工具,郁闷了。 手工如:wzasdf' and exists (select * from [nwebcn_admin]) and '1'='1 修复方法:LoginName=trim(request.form("LoginName")) 用LoginName=server.htmlencode(trim(request.form("LoginName")) )或加入include目录里面的NoSqlHack.Asp记载一下也可以。