HACK80

我们很年轻,但我们有信念、有梦想!

我们坚信只有今天付出了,才有机会看到明天的太阳!
现在!加入我们,给你一个气氛优秀的技术圈子

作者: shenjianxiaoran
查看: 162|回复: 0

more +随机图赏Gallery

2017年中旬WEB渗透系列课程-27HASH提权2017年中旬WEB渗透系列课程-27HASH提权
2017年中旬WEB渗透系列课程-23提权认识2017年中旬WEB渗透系列课程-23提权认识
X站神器-灰长给力-X站神器-灰长给力-
2017年中旬WEB渗透系列课程-11注入的其他姿势2017年中旬WEB渗透系列课程-11注入的其他姿势
2017年中旬WEB渗透系列课程-10基于提交方式注入的分析2017年中旬WEB渗透系列课程-10基于提交方式注入的分析
2017年中旬WEB渗透系列课程-09Mysql注入跨库2017年中旬WEB渗透系列课程-09Mysql注入跨库
2017年中旬WEB渗透系列课程-08Mysql注入读写2017年中旬WEB渗透系列课程-08Mysql注入读写
2017年中旬WEB渗透系列课程-07Mysql常规注入2017年中旬WEB渗透系列课程-07Mysql常规注入
2017年中旬WEB渗透系列课程-06Mysql注入分析2017年中旬WEB渗透系列课程-06Mysql注入分析
2017年中旬WEB渗透系列课程-05Access注入分析2017年中旬WEB渗透系列课程-05Access注入分析

雷池新闻系统存在万能密码’or’=’or’漏洞(转)

[复制链接]
shenjianxiaoran 发表于 2017-10-12 19:57:20 | 显示全部楼层 |阅读模式
查看: 162|回复: 0

马上注册,加入HACK80!与我们一起交流。

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
万能密码问题已经是屡见不鲜的问题了,比较典型的就是/manage/login.asp的后台程序。
然而在雷池新闻管理系统中也存在同样的漏洞,虽然这是比较老的漏洞了,可是现在还是普遍存在。
通过搜索引擎搜索  inurl:otype.asp?owen1= 或者搜索 inurl:admin/adminlogin.asp
1.png
现在谷歌被大陆屏蔽了大家可以使用http://soso.exehack.net继续搜索。
还是存在大量的这样的网站程序 且漏洞没有修补!可见国人对网络安全意识的淡薄!
1.漏洞文件出现在后台验证文件上,/admin/CHKLOGIN.ASP中。代码如下:
  1. dim rs
  2. admin1=request("admin") ‘没有任何过滤
  3. password1=request("password") ‘没有任何过滤
  4. set rs=server.CreateObject("ADODB.RecordSet")
  5. rs.open "select * from admin where admin='" & admin1 & "' and password='"&encrypt(password1)&"'",conn,1
  6. ‘encrypt()函数加密密码
复制代码
明显直接获取输入的用户名和密码,根本没有过滤检查。

那么我们就可以构造进行注入,其实只要不为空,让sql查询语句成立就可以了。相信这个大家都懂,不废话。
其实这个漏洞一直存在与雷池新闻系统的V1.0 V2.0 V 3.0版本,但是在V3.0这个版本当中,加入了火狐的防注入系统所以没有办法成功注射会被拦截的!
那么面对3.0以下的版本就可以这样进后台。
2.png
修复方案:过滤’or’=’or’万能密码

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|小黑屋|手机版|HACK80 ( 沪ICP备15007512号 )

GMT+8, 2017-12-15 12:29 , Processed in 0.070973 second(s), 27 queries .

Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc.