找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 739|回复: 0

续深喉咙Asp企业网站管理系统v2.66版本漏洞以后对v3.2版本的一些漏洞分析

[复制链接]

246

主题

98

回帖

675

牛毛

一级牛人

黑客帝国

积分
675
发表于 2009-7-17 19:56:16 | 显示全部楼层 |阅读模式 来自 河北省沧州市
俺今天基本分析一下、深喉咙Asp企业网站管理系统3.2版的一些注入漏洞,这些漏洞文章会慢慢更新,废话俺不说了,开工!!1

在这系统根目录下有个Productcn.asp。这文件在iis打开后是系统的“产品展示”页,在其中有段代码,因为没经过任何过滤,而导致产生注入漏洞,我们来看!

代码如下

dim id2                                                  '定义一个id2的变量
nid = Request("id")                             'nid直接获取id冲客户端传来的值
if nid="" then                                        ' 判断语句,如果nid为空!
id2=producttypeids()
else
set rs2=conn.execute("select * from SHL_Prosort where parentid=" & nid)   '直接把nid带到数据库查询

我在上面打上注释,大家好看懂!!

因为本系统是中英文版所以在英文版中的产品展示”页Producte.asp同样有这注入漏洞

像这漏洞在该系统中很多,我就不一一举例了,

下面我们来说说暴库漏洞,这句话含义就是通过语句爆出数据库具体地址

我们来看看这程序是否有这漏洞

我们来看他的数据库链接文件conn1.asp

<%
dirD =""
dim connstr
connstr = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source="
connstr = connstr & Server.MapPath(dirD&"Data/"&Sysdata)
set conn=server.createobject("ADODB.CONNECTION")
if err then
err.clear
else
conn.open connstr
end if
%>

这段话没有容错语句,所以就会造成暴库漏洞

好,今天就先分析到这,这程序是官方asp版本中最新版,大家有兴趣去分析分析!!!

官方地址:http://www.shenhoulong.com/

这程序的2.66版本原来被一些大大彻底分析过,但是现在这程序到了现在这版本,基本没有什么大的变化,就是后台上加认证码了,其它的没什么大变化,具体我就不说了!!!


这台系统可以说是千疮百孔,但是还是有n多人用它,不知道为什么么?可能是这系统虽然免费,但是功能比其它一些免费系统功能强大吧!!!!!!!

这也是一种悲哀啊!!!!!!

这台系统可以说是千疮百孔,但是还是有n多人用它,不知道为什么么?可能是这系统虽然免费,但是功能比其它一些免费系统功能强大吧!!!!!!!

如果某些人利用这些漏洞来做坏事,这是一种悲哀啊!!!!!!

不知道又有多少站被黑!!!
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-28 01:52 , Processed in 0.160901 second(s), 33 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表