作者:jshe
相关参考文章:/Article/200905/38025.html
有个开网店的朋友 让俺帮做个站 由此引出此文
看了这个系统 总体上安全做的不错 对传入的变量都进行了严格的过滤
唯独忘记了一个地方 在 showgbook.asp中
<%dim messid
fkid=Request("id")
set rs=server.CreateObject("adodb.recordset")
rs.open "select * from BJX_fk where fkid="&fkid&"",conn,1,3
%>
作者可能疏忽了 这么典型的注入漏洞 我们看下截图:
还有就是在上传那里 没做身份验证 而且类似于乔客的那个漏洞 可以任意修改uppath的值
使用的是无组件上传 针对这两个漏洞 修补方法如下:
fkid=Request("id") 在后面加上 一个判断
if not isnumeric(request("id")) then
response.end
对于 那个上传身份验证
<%if session("bjxadmin")="" then
response.Write ""
response.End
end if
%>
作者的程序是免费的 这在网络购物系统中很少见 为避免一些sb攻击别人
文章只写漏洞分析 不写利用 俺也绝对不会拿高尚的人开玩笑