频道栏目
首页 > 安全 > 网站安全 > 正文

Gogo人才网系统 v1.9.1漏洞

2009-07-06 23:51:06           
收藏   我要投稿
本帖可以在此和作者交流:http://bbs.2cto.com/read.php?tid=90757
 
code by Link
web site: www.link0day.cn
广告: 红色黑客联盟 转载请注明 www.2cto.com
转载请保留以上文字 谢谢~最近懒了一段时间 down了几份源码下来 都发现了好几处漏洞因为过于懒 所以没有放出来。。架设好环境 先到留言板测试是否存在跨站 gogo_add_guest_db.asp
if trim(request("title"))="" then
response.write "<script language=JavaScript>" & chr(13) & "alert(主题不能为空!);" & "history.back()" & "</script>"
Response.End
end if
if trim(request("content"))="" then
response.write "<script language=JavaScript>" & chr(13) & "alert(内容不能为空!);" & "history.back()" & "</script>"
Response.End
end if
if trim(request("username"))="" then
response.write "<script language=JavaScript>" & chr(13) & "alert(姓名不能为空!);" & "history.back()" & "</script>"
Response.End
end if

看起来是没有过滤 实际上。。。我们测试的时候 会弹出一个窗口。。 提示:您提交的数据中包含敏感信息,出于安全因素,请修改数据后重新提交!具体敏感字串是<script>因为。。这个文件包含了conn.asp 我们再飞去那里看看。。看得我想笑。。:<%
下面一行为非法字符过滤代码,大家可以调整
SQL_injdata = "|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare|<script>"
SQL_inj = split(SQL_Injdata,"|")
If Request.QueryString<>"" Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then
Response.Write "<Script Language=JavaScript>alert("&chr(34)&"您提交的数据中包含敏感信息,出于安全因素,请修改数据后重新提交!具体敏感字串是:"& Sql_Inj(Sql_DATA) & chr(34)& ");history.back(-1)</Script>"
Response.end
end if
next
Next
End If
If Request.Form<>"" Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then
Response.Write "<Script Language=JavaScript>alert("&chr(34)&"您提交的数据中包含敏感信息,出于安全因素,请修改数据后重新提交!具体敏感字串是:"& Sql_Inj(Sql_DATA) & chr(34)& ");history.back(-1)</Script>"
Response.end
end if
next
next
end if
set rs=server.createobject("adodb.recordset")
conn = "DBQ="&server.mappath("db/db.mdb")&";DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"
%>弱弱的说下 。。刚才那个跨站是可以成功 。因为这个防注入文件只检测了<script> 我们可以直接提交:<img scr=javascript:alert("跨站")></img>就可以成功。。 可能大家觉得跨站没什么用。。其实我前一段时间也是这样认为的 但是。。。看了樱花浪子的一篇文章—— 跨站后台拿WEBSHELL 之后 你就会发现 原来 跨站可以这样~
另外 既然看了防注入 收获当然不止一个。不知道大家有没有发现。。这里没有针对request.cookies。。没错 。。cookies注入存在了。。这个程序员太信任自己的防注入了 搞到全部文件基本都是request(xxx)来提交的。。也就是说 因为程序员的疏忽 这个站。。 既有搜索型又有字符型。。不过是cookies注入 比较麻烦。。其实还有几个文件上的漏洞 俺不公布了 老大说了 做人要留一手。。那样的洞洞 才是真正的0day
相关TAG标签 漏洞 人才网 系统
上一篇:phpMyAdmin SQL书签HTML注入漏洞
下一篇:ECShop网店系统新0day:影响ECSHOP2.6.1/2.6.2版本
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站