三星级商务度假酒店网站系统注入+上传漏洞[asp+access]

  源码下载地址:[url]http://down.admin5.com/asp/76153.html[/url]
转载请注明出处。 BY:08小组 
多个页面存在SQL注入漏洞:
cps/clientnewsmore.asp 新闻页面。但是数据库和管理员数据库是分开的。
cycont.asp              消费指南页面数据库和管理员数据库是同一个。
看代码吧:
clientnewsmore.asp:
<!--#include file="conn.asp"-->
<%
 set rs=server.createobject("adodb.recordset")
 sql="select * from human where id="&request.querystring("id")&""
 rs.open sql,conn,1,1
 %>

没经过任何过虑,直接进数据查询。。。
conn.asp

<%
  connstr="DBQ="+server.mappath("2004050261603.mdb")+";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
  set conn=server.createobject("adodb.connection")
  conn.open connstr
  %>

和管理员数据库不是同一个。
cycont.asp

<%
Response.Buffer =True
Response.ExpiresAbsolute =Now() - 1
Response.Expires=0

set fs=server.createobject("adodb.connection")
fs.connectionstring= "Provider=Microsoft.Jet.OLEDB.4.0;Data Source="&server.mappath("200409221234.mdb")
fs.open

  set rs=server.createobject("ADODB.Recordset")
  sql="select * from cy where id=" & request.querystring("id")
  rs.open sql,fs,1,1
%> 

同样没经过任务过虑。。。
再看下上传页面。
upload111_flash.asp

<%
uppath=request("uppath")&"/"			'文件上传路径
filelx=request("filelx")				'文件上传类型
formName=request("formName")			'回传到上页面编辑框所在Form的Name
EditName=request("EditName")			'回传到上页面编辑框的Name
%>
...............
<form name="myform" method="post" action="upfile111_flash.asp" enctype="multipart/form-data" >
<div id="esave" style="position:absolute; top:18px; left:40px; z-index:10; visibility:hidden">
..........
</td><td width=20%></td>
</tr></table></div>
<table width="90%" border="1" align="center" cellpadding="3" cellspacing="1" bordercolor="#5985D5" bgcolor="#FFFFFF" class="tableBorder">
<tr>
<td align="center" bgcolor="#254B8F"><b class="wz"><font color="#ffffff">图片上传
<input type="hidden" name="filepath" value="<%=uppath%>">     //上传文件路径通过表单传递的。。。 t.asp  NC抓包都是可以
<input type="hidden" name="filelx" value="<%=filelx%>">
<input type="hidden" name="EditName" value="<%=EditName%>">
<input type="hidden" name="FormName" value="<%=formName%>">
<input type="hidden" name="act" value="uploadfile"></font></b></td>

后台地址 :manager/

本文固定链接: https://www.unhonker.com/technical/335.html | 90' s Blog|关注网络信息安全

该日志由 unhonker 于2011年10月13日发表在 技术文章, 漏洞公布 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: 三星级商务度假酒店网站系统注入+上传漏洞[asp+access] | 90' s Blog|关注网络信息安全

三星级商务度假酒店网站系统注入+上传漏洞[asp+access]:等您坐沙发呢!

发表评论

您必须 [ 登录 ] 才能发表留言!