代码审计:shopxp pinglun.asp文件SQL注入漏洞分析

浏览:
字体:
发布时间:2013-12-13 14:31:25
来源:
分析了下 漏洞播报:ShopXp网店系统 v3.x 越权+SQL注射 这个漏洞,顺便发到博客来吧。

 

漏洞存在于/admin/pinglun.asp 文件
 

<!--#include file="xp.asp"--><html><head><title><%=webname%>--用户评论</title><meta http-equiv="Content-Type" content="text/html; charset=gb2312"><link href="../img_shopxp/css.css" rel="stylesheet" type="text/css"></head><body leftmargin="0" topmargin="5" marginwidth="0" bgcolor="#D9E6FF"><%dim shopxpptid,actionpinglunid=request.QueryString("id")action=request.QueryString("action")if action="save" thenset rs=server.CreateObject("adodb.recordset")rs.open "select * from shopxp_pinglun where pinglunid="&pinglunid,conn,1,3rs("huifu")=HTMLEncode2(trim(request("huifu")))rs("huifudate")=now()rs.updaters.closeset rs=nothing…………………/*省略*/…………………..<%set rs=server.CreateObject("adodb.recordset")rs.open "select * from shopxp_pinglun where pinglunid="&pinglunid,conn,1,3%>

首先看到<!--#include file="xp.asp"--> 引用了xp.asp文件,

 

<!--#include file="database_name.asp" --><%dim conn,connstr,dbstartime=timer()db="../shopxp/"&dataname&"" '数据库on error resume next '尝试连数据库,一直到超时,但可以加强SQL注入过滤connstr = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & Server.MapPath(db)'connstr="DBQ="+server.mappath(""&db&"")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"set conn=server.createobject("ADODB.CONNECTION")conn.open connstr%>

这个文件的作用是获取数据库连接对象,继续回到/admin/pinglun.asp 文件, 

pinglunid=request.QueryString("id")action=request.QueryString("action")

 

获取id的值赋给pinglunid,跟进pinglunid,走到

 

<%set rs=server.CreateObject("adodb.recordset")rs.open "select * from shopxp_pinglun where pinglunid="&pinglunid,conn,1,3%>

可以看到没有过滤就被带入到数据库,接下来在下面打印出了查询结果,导致一个SQL漏洞注入产生。

>更多相关文章
24小时热门资讯
24小时回复排行
资讯 | QQ | 安全 | 编程 | 数据库 | 系统 | 网络 | 考试 | 站长 | 关于东联 | 安全雇佣 | 搞笑视频大全 | 微信学院 | 视频课程 |
关于我们 | 联系我们 | 广告服务 | 免责申明 | 作品发布 | 网站地图 | 官方微博 | 技术培训
Copyright © 2007 - 2024 Vm888.Com. All Rights Reserved
粤公网安备 44060402001498号 粤ICP备19097316号 请遵循相关法律法规
');})();