频道栏目
首页 > 安全 > 网站安全 > 正文

易和阳光购物商城漏洞分析

2009-06-01 00:22:14      个评论      
收藏   我要投稿

作者:jshe

相关参考文章:/Article/200905/38025.html

有个开网店的朋友 让俺帮做个站 由此引出此文

看了这个系统 总体上安全做的不错 对传入的变量都进行了严格的过滤

唯独忘记了一个地方 在 showgbook.asp

<%dim messid
fkid=Request("id")
set rs=server.CreateObject("adodb.recordset")
rs.open "select * from BJX_fk where fkid="&fkid&"",conn,1,3
%>

作者可能疏忽了 这么典型的注入漏洞 我们看下截图:

还有就是在上传那里 没做身份验证 而且类似于乔客的那个漏洞 可以任意修改uppath的值

使用的是无组件上传  针对这两个漏洞 修补方法如下:

fkid=Request("id") 在后面加上 一个判断

if not isnumeric(request("id")) then

response.end

对于 那个上传身份验证

<%if session("bjxadmin")="" then


response.Write ""


response.End

end if

%>

作者的程序是免费的 这在网络购物系统中很少见 为避免一些sb攻击别人

文章只写漏洞分析 不写利用 俺也绝对不会拿高尚的人开玩笑

上一篇:微尔文章系统v1.51必杀漏洞
下一篇:Lussumo Vanilla ajax/updatecheck.php模块跨站脚本漏洞
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站