当前位置: 移动技术网 > 网络运营>安全>漏洞 > WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法

WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法

2018年03月04日  | 移动技术网网络运营  | 我要评论

/admin/check.asp
检测后台登陆的地方

复制代码
代码如下:

<!--#include file="../conn.asp"-->
<!--#include file="../inc/checkstr.asp"-->
<%
if trim(request.cookies("yb_cookies")) = "" then
response.redirect "login.asp"
response.end()
else
dim rs,sql
sql = "select * from [yb_admin] where [admin_username] = '"&checkstr(request.cookies("yb_cookies")("admin_username"))&"' and [admin_password] = '"&checkstr(request.cookies("yb_cookies")("admin_password"))&"'"
set rs = yb_conn.execute(sql)
if rs.eof then
response.redirect "login.asp"
end if
end if
%>

这里对cookies提交没做过滤 直接 利用cookies提交工具提交账户密码为'or'1'='1 即可绕过后台登陆直接进入管理界面。

如对本文有疑问, 点击进行留言回复!!

相关文章:

验证码:
移动技术网