首页 > 系统服务 > 详细

WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法

时间:2016-01-23 12:16:35      阅读:158      评论:0      收藏:0      [点我收藏+]

/admin/check.asp
检测后台登陆的地方

复制代码
代码如下:

<!--#Include File="../conn.asp"-->
<!--#Include File="../inc/checkstr.asp"-->
<%
If Trim(Request.Cookies("YB_Cookies")) = "" Then
response.Redirect "login.asp"
response.End()
else
dim Rs,SQL
SQL = "SELECT * FROM [YB_Admin] where [Admin_Username] = ‘"&checkstr(Request.Cookies("YB_Cookies")("Admin_Username"))&"‘ and [Admin_Password] = ‘"&checkstr(Request.Cookies("YB_Cookies")("Admin_Password"))&"‘"
Set Rs = YB_Conn.Execute(SQL)
if Rs.eof then
response.Redirect "login.asp"
end if
end if
%>

这里对cookies提交没做过滤 直接 利用cookies提交工具提交账户密码为‘or‘1‘=‘1 即可绕过后台登陆直接进入管理界面。

WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法

原文:http://www.jb51.net/hack/59683.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!