万能密码问题已经是屡见不鲜的问题了,比较典型的就是/manage/login.asp的后台程序。
然而在雷池新闻管理系统中也存在同样的漏洞,虽然这是比较老的漏洞了,可是现在还是普遍存在。
通过搜索引擎搜索 inurl:otype.asp?owen1= 或者搜索 inurl:admin/adminlogin.asp
现在谷歌被大陆屏蔽了大家可以使用http://ip.myhack58.com继续搜索。
还是存在大量的这样的网站程序 且漏洞没有修补!可见国人对网络安全意识的淡薄!
1.漏洞文件出现在后台验证文件上,/admin/CHKLOGIN.ASP中。代码如下:
1
2
3
4
5
6
|
dim rs
admin1=request("admin")
‘没有任何过滤
password1=request("password")
‘没有任何过滤
set rs=server.CreateObject("ADODB.RecordSet")
rs.open
"select * from admin where admin='"
&
admin1
&
"' and password='"&encrypt(password1)&"'",conn,1
‘encrypt()函数加密密码
|
明显直接获取输入的用户名和密码,根本没有过滤检查。
那么我们就可以构造进行注入,其实只要不为空,让sql查询语句成立就可以了。相信这个大家都懂,不废话。
其实这个漏洞一直存在与雷池新闻系统的V1.0 V2.0 V 3.0版本,但是在V3.0这个版本当中,加入了火狐的防注入系统所以没有办法成功注射会被拦截的!
那么面对3.0以下的版本就可以这样进后台。
修复方案:过滤’or’=’or’万能密码
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;