WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法
程序员文章站
2022-07-03 11:25:45
来分析一下WEBSHELL箱子系统的漏洞... 12-08-17...
/admin/check.asp
检测后台登陆的地方
复制代码
代码如下:<!--#include file="../conn.asp"-->
<!--#include file="../inc/checkstr.asp"-->
<%
if trim(request.cookies("yb_cookies")) = "" then
response.redirect "login.asp"
response.end()
else
dim rs,sql
sql = "select * from [yb_admin] where [admin_username] = '"&checkstr(request.cookies("yb_cookies")("admin_username"))&"' and [admin_password] = '"&checkstr(request.cookies("yb_cookies")("admin_password"))&"'"
set rs = yb_conn.execute(sql)
if rs.eof then
response.redirect "login.asp"
end if
end if
%>
这里对cookies提交没做过滤 直接 利用cookies提交工具提交账户密码为'or'1'='1 即可绕过后台登陆直接进入管理界面。
上一篇: 菜鸟拿WebShell的经验
下一篇: JQuery切换显示的效果实例代码