动网论坛7.1sp1,博客存在安全漏洞及解决

本文分析了一个存在于ASP网站中的SQL注入漏洞,详细介绍了如何利用URL参数中的单引号进行SQL注入,并提供了修复建议。

我们在boke.asp文件后边的参数加入"'",如 boke.asp?lantian.index.html 加个"'" 变成boke.asp?'lantian.index.html,发现报错。

这一下为sql注入开了方便之门。

分析boke.asp等文件得知,读取查询参数的语句在boke/Cls_Main.asp中,打开此文件,发现Request.ServerVariables("QUERY_STRING")有三处,而均没有过滤单引号"'"。

我们在url参数上加"'",注意是在最左边和第一个"."前加单引号,因为程序会对QUERY_STRING按照"."进行拆分,这样便可进行sql注入了。

boke/Cls_Main.asp里有这样的语句,Sql = Sql & " where BokeName = '"&BokeName&"'" ,其中bokename是通过拆分第一个查询参数得到的。

我们可以写入这样的语句 ' or userid=(select userid from dv_boke_user) or bokename=',要处理好空格。

如果boke和bbs装在了同一数据库,取得前台管理员权限不是难事。想怎么用就看你兴趣了。

====

笔者对攻击行为不感兴趣,所以发现了漏洞所在就贴出来了。解决方法很简单,直接把

Request.ServerVariables("QUERY_STRING")

都替换成

replace(Request.ServerVariables("QUERY_STRING"),"'","")

就ok了,过滤掉单引号。

按理说,动网不应犯如此低级的错误,但是人总有疏忽的时候。若不是笔者管理的一个大型论坛突然出现了陌生的管理员,跟其沟通说是他发现了boke有漏洞,将自己弄成了管理员,不然仍然不会发现boke有这个漏洞。

声明:注入未真正实践,所说方法可能存在错误。测试版本:sql版7.1sp1,与boke同一数据库

产品主要更新内容:1、重整核心结构,采用成熟的缓存加载模式,能保持稳定的运行状态。缓存数据大部分采用XML模式,易于存取和管理。优化核心代码(局部采用XSLT代替脚本执行,效率提高),更加高效和简洁。2、主要页面采用数据库==>XML+XSLT方式处理,效率高。3、几个主要页面采用Div+Css标准重构和优化,对搜索引擎能更好的支持。4、针对搜索引擎进行优化,对主流的搜索引擎提供了不同的显示结果和站点地图等优化。5、重写论坛回收站,使用和操作更加方便,超版也可进入管理(只能还原),处理超大数据也不会出现论坛卡死情况。6、重写论坛审核机制,超强的论坛审核,满足用户的不同要求,全方位的监视论坛数据,是论坛信息的软件防火墙。7论坛点券购买采用支付宝新接口,站长只要在支付宝网站和论坛后台设置好相关信息,用户购买点券的费用将直接划到站长支付宝帐号,中间不收取任何手续费。8、采纳部分站长建议,在论坛中直接整合支付宝电子商务交易功能(分版面开关)。此概念在国内为动网首创,与传统电子商务交易网站不同,论坛中的交易有更加宽松的交流气氛、自由的讨论氛围等特点,在加上采用支付宝作为信用保障体系,对买卖双方交易都更加安全和可靠。9、重点推出:动网论坛博客系统,论坛用户可直接激活个人博客帐号、帖子可直接转入自己的博客、个人文章、文章收藏、个人相册、链接(书签)、交易(类似论坛交易,可做个人店铺)、关键字设置(可设置一些常用的链接地址和关键字,文章中遇到相关关键字则可自动替换为相关链接和文字)、日志天气、访客脚印(浏览用户可留下自己的访问印记)等
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值