标签 ‘SQL注入’ 下的日志

phpcms injection 三八贺岁 0day

鬼仔注:我没测试,这次是以为朋友投递的。

感谢sniperhg的投递!

影响版本:2007SP5 SP6
漏洞文件:/formguide/include/tag.func.php
Author:backerhack 小蟑螂
信息来源:零客网安 www.0kee.com
祝全国女性同胞们节日快乐,关注女性健康… “她好,我也好”
————灰常淫荡的分割线——————————————————-
阅读全文 »

Tags: , , , ,

判断cookies注入的js语句

作者:lcx
来源:vbs小铺

javascript:alert(document.cookie="参数= "+escape("参数值 and 1=1"));self.open("http://+"document.location.host+document.location.pathname);void(0);

javascript:alert(document.cookie="参数="+escape("参数值 and 1=2"));self.open("http://+"document.location.host+document.location.pathname);void(0);

哎,还是在新窗口打开了,不过比网上流传的省了一步刷新和返回了。

Tags: , , ,

BBSXP绕过过滤继续注入

————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-

By YaMato[BCT]
Date:2008-2-22
Version:BBSXP 7.3-BBSXP2008 sql

漏洞分析:
官方最新过滤函数HTMLEncode,这次过滤了字符* ,再一次绕过过滤注射
Function HTMLEncode(fString)
fString=Replace(fString,CHR(9),"")
fString=Replace(fString,CHR(13),"")
阅读全文 »

Tags: , ,

新云CMS Online.asp页面过滤不严导致SQL注入漏洞

————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-
漏洞发布:yamato[BCT]

发布日期:
2008-2-15

更新日期:
2008-2-21

受影响系统:
最新版本

漏洞文件:
/inc/online.asp

代码分析如下:
OnlineSQL = "INSERT INTO NC_Online(id,ChannelID,username,identitys,station,ip,browser,startTime,lastTime,userid,strReferer) 阅读全文 »

Tags: , , ,

BBSXP论坛程序Members.asp页面过滤不严导致SQL注入漏洞(2)

————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-
漏洞发布:yamato[BCT]

发布日期:
2008-2-15

更新日期:
2008-2-21

受影响系统:
BBSXP7.3
BBSXP2008

漏洞文件:
Members.asp

代码分析:.
SearchType=HTMLEncode(Request("SearchType")) //第8行
。。。。。。
if SearchText<>"" then item=item&" and ("&SearchType&" 阅读全文 »

Tags: , , ,

BBSXP论坛程序New.asp页面过滤不严导致SQL注入漏洞

————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-
漏洞发布:yamato[BCT]

发布日期
2008-2-18
更新日期
2008-2-21

受影响系统:
BBSXP7.3
BBSXP2008

漏洞文件:
New.asp

代码分析:

Sort=HTMLEncode(Request("Sort")) //第24行

if Sort = empty then
SqlSort="ThreadID"
else
SqlSort=Sort
阅读全文 »

Tags: , , ,

BBSXP论坛程序Members.asp页面过滤不严导致SQL注入漏洞

————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-
漏洞发布:Bug.Center.Team

发布日期:
2008-2-15

更新日期:
2008-2-21

受影响系统:
BBSXP7.3
BBSXP2008

漏洞文件:
Members.asp

代码分析:.
CurrentAccountStatus=HTMLEncode(Request("CurrentAccountStatus")) //第11行
。。。。。。
if CurrentAccountStatus 阅读全文 »

Tags: , , ,

BBSXP2008存在后台注射漏洞

By:Neeao[B.C.T]

漏洞预警中心小组应急事件响应公告

测试系统:
BBSXP2008 ACCESS版本 目前为最新版

安全综述:
BBSXP为一款简单的ASP+SQL与ACCESS开发的多风格论坛 目前最新版本为BBSXP2008
漏洞描述:
Manage.asp文件的ThreadID没有经过任何过滤便放入SQL语句中执行 导致注射漏洞发生

漏洞代码:
<%
if CookieUserName=empty then error("您还未<a href=""javascript:BBSXP_Modal.Open('Login.asp',380,170);"">登录</a>论坛")

if Request_Method <> "POST" then error("<li>提交方式错误!</li><li>您本次使用的是"& Request_Method&"提交方式!</li>")
阅读全文 »

Tags: , , ,