WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法
/admin/check.asp
检测后台登陆的地方
<!--#include file="../conn.asp"-->
<!--#include file="../inc/checkstr.asp"-->
<%
if trim(request.cookies("yb_cookies")) = "" then
response.redirect "login.asp"
response.end()
else
dim rs,sql
sql = "select * from [yb_admin] where [admin_username] = '"&checkstr(request.cookies("yb_cookies")("admin_username"))&"' and [admin_password] = '"&checkstr(request.cookies("yb_cookies")("admin_password"))&"'"
set rs = yb_conn.execute(sql)
if rs.eof then
response.redirect "login.asp"
end if
end if
%>
这里对cookies提交没做过滤 直接 利用cookies提交工具提交账户密码为'or'1'='1 即可绕过后台登陆直接进入管理界面。
如对本文有疑问,
点击进行留言回复!!
相关文章:
-
-
-
-
-
-
-
-
-
-
关于XSS漏洞另一个攻击趋势
XSS漏洞一般是基于WEB程序的输入输出问题,但最近80SEC开始发现了一系列以IE为内核的第三方浏览器的漏洞,在评估其中的XSS漏洞,我们发现了基于浏览器软件...
[阅读全文]
-
网友评论