动易网站管理系统API_Response.asp页面存在SQL注入漏洞

鬼仔注:
h4k_b4n授权( http://www.huaidan.org/blog )首发,转载请注明。

h4k_b4n授权内容:
今天委托鬼仔( http://www.huaidan.org/blog )所公开的漏洞信息均为我方提交漏洞后,保留一定时间以后所公开的!任何与该信息产生的责任,与我方以及授权转载方无关!据知已有部分所谓黑客论坛在内部偷取信息然后进行小范围的信息传播,我们鄙视这样子的行为,鄙视偷取信息的某人!

信息来源:Bug.Center.Team内部论坛( http://www.cnbct.org )

发布日期:2006-10-26 应急事件响应公告(BCTCERA0610)

受影响系统:动易网站管理系统所有版本

安全综述:动易网站管理系统是一个采用 ASP 和 MSSQL 等其他多种数据库构建的高效网站内容管理解决方案产品。

漏洞描述:

API\API_Response.asp文件第19行
sPE_Items(conUsername,1) = Trim(Request.QueryString(sPE_Items(conUserName,0)))
sPE_Items(conUsername,1)

没有经过任何过滤就直接在第59行入库,其代码入下:

Conn.Execute("UPDATE PE_UserSet LastPassword='" & strRndPass & "',LastLoginIP='"& UserTrueIP & "',LastLoginTime=" & PE_Now &",LoginTimes=LoginTimes+1 WHERE UserName='" &sPE_Items(conUsername,1) & "'")

不过此漏洞比较隐蔽。在第38行调用了521行的CheckSysKey函数,进行了加密的检查。
所以必须构造合适的语句来进行测试。

解决方案:对于没有做好过滤的部分,进行严格的过滤以及修补工作。

关于Bug.Center.Team:
Bug.Center.Team(又名:漏洞预警中心小组)是国内较早成立的以脚本安全为主要方向的网络安全组织,致力于网络和脚本安全问题的研究,在对于脚本程序的修补、维护、漏洞检测都有专业水平,是国内最专业、最经验的安全服务组织,有关Bug.Center.Team的详情请参见:http://www.cnbct.org

相关日志

发表评论