oma 发表于 2011-12-20 09:47

千博购物系统QShopNet SQL注入漏洞利用

<DIV>
<P>作者:anytime</P>
<P>千博购物系统.Net是一套能够适合不同类型商品、超强灵活的多功能在线网店系统,为用户提供了一个完整的在线开店解决方案。它除了拥有一般网上商店系统所具有的所有功能,还拥有着其它网店系统没有的许多超强功能</P>
<P>千博购物系统.Net适合中小企业和个人快速构建个性化的网上商店。强劲、安全、稳定、易用、免费是它的主要特性。系统由C#及Access/MSSQL开发,是B/S(浏览器/服务器)结构程序。多种独创的技术使得系统能满足各行业广大用户的各种各样的需求,是一个经过完善设计并适用于各种服务器环境的高效、全新、快速和优秀的网上购物软件解决方案。千博购物系统.Net无论在稳定性、代码优化、运行效率、负载能力、安全等级、功能可操控性和权限严密性等方面都居国内外同类产品领先地位。经过长期不断创新性开发,成为目前国内最具性价比、最受欢迎的网上购物软件之一</P>
<P>漏洞文件:<SPAN style="COLOR: #ff0000">votelist.asp</SPAN> 未经过任何过滤,导致SQL注入漏洞。<BR>----------------------------------------------------------<BR>&lt;!--#include file="Conn.Asp"--&gt;<BR>&lt;!--#include file="Const.Asp"--&gt;<BR>&lt;!--#include file="../FunctionSystem.Asp"--&gt;<BR>&lt;%<BR>response.Expires = 0<BR>addr0 = request.servervariables("http_host")<BR>addr1 = request.servervariables("url")<BR>addr1 = Replace(addr1, "VoteList.Asp", "")<BR>addr = "<A>http://"&amp;addr0&amp;addr1</A><BR>Set rs = server.CreateObject("adodb.recordset")<BR>If request("id") = "" Then<BR>Set rs = conn.Execute("select top 1 * from QShop_voteclass order by id desc")<BR>Else<BR>Set rs = conn.Execute("select * from QShop_voteclass where id="&amp;request("id"))<BR>End If<BR>title = rs("title")<BR>style = rs("style")<BR>classid = rs("id")<BR>rs.Close<BR>sql = "select * from QShop_vote where class="&amp;classid<BR>rs.Open sql, conn, 3, 1<BR>%&gt;vote=""<BR>vote=vote+"&lt;table cellspacing='0' cellpadding='0' width='100%' border='0'&gt;"<BR>vote=vote+"&lt;form action='&lt;%=weburl%&gt;PubLication.Asp?classid=&lt;%=classid%&gt;&amp;style=&lt;%=style%&gt;' method='post' target='_blank'&gt;"<BR>vote=vote+" &lt;tr&gt;"<BR>vote=vote+" &lt;td&gt;&lt;table cellspacing='0' cellpadding='0' width='100%' border='0'&gt;"<BR>vote=vote+" &lt;tr&gt;"<BR>vote=vote+" &lt;td&gt;"<BR>vote=vote+" &lt;tr&gt;"<BR>vote=vote+" &lt;td valign='top'&gt;&lt;table cellspacing='0' cellpadding='0' width='100%' border='0'&gt;"<BR>vote=vote+" &lt;tr&gt;&lt;td width='100%' height='25'&gt;&lt;p align='center'&gt;&lt;%=title%&gt;&lt;/td&gt;&lt;/tr&gt;"<BR>&lt;%<BR>Do While Not rs.EOF<BR>%&gt;<BR>vote=vote+"&lt;tr&gt;"<BR>vote=vote+"&lt;td width='100%'&gt;&lt;input type='&lt;%=style%&gt;' name='voted' value='&lt;%=rs("id")%&gt;'&gt;&lt;%=rs("vote")%&gt;&lt;/td&gt;"<BR>vote=vote+"&lt;/tr&gt;"<BR>&lt;%<BR>rs.movenext<BR>Loop<BR>%&gt;<BR>vote=vote+" &lt;tr&gt;"<BR>vote=vote+" &lt;td width='100%' valign='bottom' align='center'&gt;&lt;input type='submit' value='投票' name='vote'&gt; &lt;input name='see' type='button' value='查看结果' onClick=javascript:window.open('&lt;%=weburl%&gt;ShowVote.Asp?classid=&lt;%=classid%&gt;') target='_blank' /&gt;&lt;/td&gt;"<BR>vote=vote+" &lt;/tr&gt;"<BR>vote=vote+"&lt;/table&gt;&lt;/td&gt;"<BR>vote=vote+" &lt;/tr&gt;"<BR>vote=vote+"&lt;/table&gt;&lt;/td&gt;"<BR>vote=vote+" &lt;/tr&gt;"<BR>vote=vote+"&lt;/form&gt;"<BR>vote=vote+"&lt;/table&gt;"<BR>&lt;%<BR>rs.Close<BR>Set rs = Nothing<BR>conn.Close<BR>Set conn = Nothing<BR>%&gt;<BR>document.write (vote)<BR>&nbsp;---------------------------------------------------------</P>
<P>利用方法:</P>
<P>构造/vote/votelist.asp?id=投票提交地址</P>
<P>access字段<BR>qshop_admin<BR>f_username<BR>f_id<BR>f_password</P></DIV>
页: [1]
查看完整版本: 千博购物系统QShopNet SQL注入漏洞利用