Author:Tr4c3[at]126[dot]com
http://www.nspcn.org
http://www.tr4c3.com
Version:
BBSGood.Speed Version 4.0
漏洞文件:
UserInfo.asp
漏洞描述:
变量Blogurl未经过滤带入sql语句,导致Sql注入漏洞
代码举例:
行1729-1853.
case
14
if
Request.QueryString(
"
save
"
)
=
1
then
if
trim
(Request.Form(
"
blogurl
"
))
<>
""
then
Set
rsdj
=
Server.CreateObject(
"
ADODB.Recordset
"
)
rsdj2
=
"
select id from LxTel_User where blogurl='
"
&
trim
(Request.Form(
"
blogurl
"
))
&
"
'
"
rsdj.open rsdj2,conn,
1
,
1
if
not
(rsdj.bof
and
rsdj.eof)
then
rsdj.close
set
rsdj
=
nothing
Response.Write
"
<script>alert('该二级域名地址,已经被人使用');history.back(-1);</script>
"
Response.End
else
rsdj.close
set
rsdj
=
nothing
end
if
end
if
...


利用方法:
http://www.tr4c3.com/post/267.html
本文介绍了一个存在于UserInfo.asp文件中的SQL注入漏洞,详细分析了漏洞产生的原因,并提供了具体的代码示例。由于变量Blogurl未经过滤直接带入SQL语句中,攻击者可以利用此漏洞进行SQL注入攻击。
1657

被折叠的 条评论
为什么被折叠?



