***回答
这是一套破系统,拿人家源马改改就说是自己的,还收费
垃圾系统,还对源马进行了加密。
漏洞一大堆
后台登录验证文件:
<!--#include file="conn.asp"-->
<!--#include file="../class/Config.asp"-->
<!--#include file="inc/md5.asp"-->
<!--#include file="../class/Ubbsql.asp"-->
<%
dim sql,rs
dim username,password,CheckCode
username=replace(trim(request("username")),"'","")
password=replace(trim(Request("password")),"'","")
CheckCode=replace(trim(Request("CheckCode")),"'","")
上面加载的页面中居然没有加载防注入的。而且接收参数居然用request。并没有限制,各种注入一起上吧
2、前台页面存在注入
%owen=request("id")%>
<%
id=cstr(request("id"))
Set rsnews=Server.CreateObject("ADODB.RecordSet")
sql="update news set hits=hits+1 where id="&id
conn.execute sql
可以利用注入中转。其它页面我就没看了。
接下来看后台拿shell的漏洞吧
1、上传漏洞,可以有明小子上传。
2、数据库备份,没做任何限制。上传图片马,然后进行备份
3、网站配置,可插入闭合式一句话拿shell
对于这样的企业站。。。。我很无语。。
其他问题
- 上一篇:VC读注册表获取安装程序
- 下一篇:网吧惊魂:网吧上网安全指南(上)