网趣网上购物系统时尚版V10.7 注入漏洞
时间:2011-04-24 来源:100
发布日期:2011-04.24
发布作者:100
影响版本:网趣网上购物系统时尚版V10.7
官方网站:http://www.cnhww.com/
漏洞类型:SQL注入
漏洞分析:getpwd4.asp未加入过滤参数,导致注入。
代码:
<!--#include file=conn.asp -->
<!--#include file="md5.asp"-->
头部没有包含过滤文件,下面的语句直接查询了~
<%
username=request("username")
passwd=md5(trim(request.form("passwd")))
set rs=Server.CreateObject("Adodb.Recordset")
sql="select * from [user] where username='"&username&"'"
rs.open sql,conn,1,3
If rs.eof Then
%>
/getpwd4.asp?username=cnhww 丢到穿山甲里面跑哦。
cnhww是表里面自带的用户,如果不存在就自己注册个吧.
cnhww,admin,password
标签分类:
相关阅读 更多 +
排行榜 更多 +