当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

某酒店管理系统漏洞分析

时间:2013/4/19 12:09:00 作者:平凡之路 来源:xuhantao.com 浏览:

 
1:注入篇:
 
/Company.asp?id=1
 
表名为:Nwebadmin,直接阿D添加即可、
 
ID=trim(request.QueryString("id")) //直接传递了ID的值,但是只过滤了2边的空格
 
if ID="" then ID=1  //判断语句,涛涛电脑知识网,不管它
 
set Rs = server.createobject("adodb.recordset")  //新建一个链接方式
 
Rs.source = "select * from Company where ID="&ID&"" //直接带入数据库查询 注入产生
 
Rs.open Rs.source,conn,1,3
 
..../略
 
2:越权访问
 
/admin/usergroup.asp越权访问
 
/admin/UserShow.asp \越权访问
 
后台/admin/usergroup.asp由于没有做任何过滤。导致攻击者可以直接访问修改或者查看数据。漏洞出现的原因是没有对这个页面进行认证。所以出现了这种问题。而且后台的页面有些调用变量也没过滤。所以后台也是能注入的。

摘自 葙守's Blog ,www.xuhantao.com

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1