风讯的产品,你还敢用吗?
鬼仔注:未测试。
作者:jannock
今日来分析一下风讯的产品的安全性。
风讯管方最新下载,FoosunCMSv4.0sp5完整版(含模板)。安装后,查看了一下代码,发现多处SQL 注入。不由心地发出一句:这样的产品,你敢用吗?
对于ASP版。
1、漏洞文件/User/i_Blog/Public_Save.asp
38行 p_FileName = Request.Form("FileName")
53行 set rstf = User_Conn.execute("select FileName,FileExtName From FS_ME_Infoilog where UserNumber='"
s_User.UserNumber"' and FileName='"&p_FileName"' and FileExtName='"&P_FileExtName"'")
变量没有过虑就进入数据库查询
测试方法
http://localhost/User/i_Blog/PublicLog.asp
在文件名那输入 test' 保存后出现 Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC Microsoft Access Driver] 语法错误 (操作符丢失) 在查询表达式 'UserNumber='290149F916J' and FileName='test'' and FileExtName='html'' 中。
/User/i_Blog/Public_Save.asp, 第 53 行
2、漏洞文件
/user/Reg_Contact.asp 51 p_C_Name = Request.Form("C_Name")
85 AddCorpDataTFObj.open "select C_Name From FS_ME_CorpUser where C_Name = '"&
p_C_Name "'",User_Conn,1,3
也明显存在sql注入漏洞
40 p_RealName = Replace(Request.Form("RealName"),"''","")
115 AddUserDataTFObj.open "select UserName,Email From FS_ME_Users where UserName
= '"& p_UserName_1 "'",User_Conn,1,3
sql注入漏洞
3、user/Photo_Class.asp
26 rs.open "select title,id,UserNumber From FS_ME_PhotoClass where
title='"&trim(Request.Form("title"))"' and UserNumber='"&Fs_User.UserNumber"'",User_Conn,1,3
title 没有过虑就直接进入数据库
测试方法
http://localhost/user/Photo_Class.asp?Action=add
在相册分类名称那加入SQL注入语句 test'
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC Microsoft Access Driver] 语法错误 (操作符丢失) 在查询表达式 'title='test'' and UserNumber='290149F916J'' 中。
/user/Photo_Class.asp, 第 26 行
4、Order_Pay.asp
14 User_Conn.execute("Delete From FS_ME_Order where OrderNumber='"&
equest.QueryString("OrderNumber")"' and UserNumber='"& Fs_User.UserNumber "'")
OrderNumber 没有过虑
测试方法
http://localhost/User/Order_Pay.asp?action=lock_order&OrderNumber=4'
Microsoft OLE DB Provider for ODBC Drivers (0x80040E14)
[Microsoft][ODBC Microsoft Access Driver] 语法错误 (操作符丢失) 在查询表达式 'OrderNumber='4'' and UserNumber='290149F916J'' 中。
/User/Order_Pay.asp, 第 14 行
5、OpenCorp.asp
39 p_C_Name = Request.Form("C_Name")
62 AddCorpDataTFObj.open "select C_Name From FS_ME_CorpUser where
C_Name = '"& p_C_Name "' and usernumber<>'"&session("fS_usernumber")"'",User_Conn,1,3
6、Message_box.asp 29 DelID = request.Form("MessageID")
35 User_Conn.execute("Delete From FS_ME_Message where MessageId in ("&DelID")
and M_ReadUserNumber ='"& Fs_User.UserNumber"'")
随便一看,就SQL注入就那么多。其它的漏洞呢?
一个SQL注入漏洞就能把网站黑掉。晕。。这样的系统还敢用吗?
对于最新的.net 版 风讯dotNETCMS v1.0
随便看了一下,也存在很严重的漏洞
editor\editor\filemanager\connectors\aspx
connector.aspx
upload.aspx
这两个文件都存在上传漏洞。
很容易上传木马
下面是对风讯管方网站的入侵测试
不敢用风讯系统了吧?(注:以上只是本人友情测试)