华域联盟 漏洞资讯 WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法

WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法

/admin/check.asp
检测后台登陆的地方

复制代码 代码如下:

<!--#Include File="../conn.asp"-->

<!--#Include File="../inc/checkstr.asp"-->

<%

If Trim(Request.Cookies("YB_Cookies")) = "" Then

response.Redirect "login.asp"

response.End()

else

dim Rs,SQL

SQL = "SELECT * FROM [YB_Admin] where [Admin_Username] = '"&checkstr(Request.Cookies("YB_Cookies")("Admin_Username"))&"' and [Admin_Password] = '"&checkstr(Request.Cookies("YB_Cookies")("Admin_Password"))&"'"

Set Rs = YB_Conn.Execute(SQL)

if Rs.eof then

response.Redirect "login.asp"

end if

end if

%>

这里对cookies提交没做过滤 直接 利用cookies提交工具提交账户密码为'or'1'='1 即可绕过后台登陆直接进入管理界面。

本文由 华域联盟 原创撰写:华域联盟 » WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法

转载请保留出处和原文链接:https://www.cnhackhy.com/160251.htm

本文来自网络,不代表华域联盟立场,转载请注明出处。

作者: sterben

发表回复

联系我们

联系我们

2551209778

在线咨询: QQ交谈

邮箱: [email protected]

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部