欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法

程序员文章站 2022-07-03 11:25:45
来分析一下WEBSHELL箱子系统的漏洞... 12-08-17...

/admin/check.asp
检测后台登陆的地方

复制代码
代码如下:

<!--#include file="../conn.asp"-->
<!--#include file="../inc/checkstr.asp"-->
<%
if trim(request.cookies("yb_cookies")) = "" then
response.redirect "login.asp"
response.end()
else
dim rs,sql
sql = "select * from [yb_admin] where [admin_username] = '"&checkstr(request.cookies("yb_cookies")("admin_username"))&"' and [admin_password] = '"&checkstr(request.cookies("yb_cookies")("admin_password"))&"'"
set rs = yb_conn.execute(sql)
if rs.eof then
response.redirect "login.asp"
end if
end if
%>

这里对cookies提交没做过滤 直接 利用cookies提交工具提交账户密码为'or'1'='1 即可绕过后台登陆直接进入管理界面。