日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

【原创】PageAdminCMS 前台SQL注入漏洞(3)

發布時間:2023/12/15 综合教程 27 生活家
生活随笔 收集整理的這篇文章主要介紹了 【原创】PageAdminCMS 前台SQL注入漏洞(3) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

之前根據公司的要求找了幾個web程序的漏洞提交CNVVD,發現漏洞提交上去兩個月了,CNVVD卻沒有任何回應,我提交的這幾個漏洞卻悄悄的修補掉了。

文章作者:rebeyond

受影響版本:V3.0

漏洞說明:

PageAdmin網站管理系統(CMS)是.NET開發的一款支持多分站、多語種,集成內容發布、信息發布、自定義表單、自定義模型、會員系統、業務管理等功能于一體的獨立網站管理系統,支持Access和MSSQL Server數據庫。用戶可以下載安裝使用,系統于2008年正式發布,目前全國用戶已經超過50萬以上,被廣泛用于全國各級政府、學校和企業的網站搭建,具有以下特點: 1、簡單易用、強大靈活;2、高負載功能;3、樣式和內容分離;4、周密的安全策略和攻擊防護。

該系統的附件下載功能由于對用戶提交的參數沒有進行充分的過濾,導致SQL注入。

漏洞分析:

PageAdmin的邏輯代碼混合存在于aspx頁面、aspx.cs文件,以及dll文件中,dll文件中的代碼對屬性和方法名稱、程序流程進行了混淆處理。程序通過IsStr和IsNum兩個自定義函數對用戶的請求數據進行過濾。但是在attachment_download.aspx文件中,對用戶是否登錄進行驗證時,把cookie參數帶入了查詢語句,代碼如下:

首先傳遞一個合法的id進去,這個id可以隨便在網站上找一個圖片的ID或者直接輸入一個比較小的值,只要能在數據庫中匹配到一行就可以。

程序在數據庫中匹配到文件之后,會進行用戶身份驗證,注入就發生在這個驗證過程中,代碼如下:

通過抓包,對cookie中UserName的值進行構造,便可以進行SQL注入:

返回如下內容:

總結

以上是生活随笔為你收集整理的【原创】PageAdminCMS 前台SQL注入漏洞(3)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。