可以通过google搜索
会发现好多企业用这套系统的
现在把漏洞找出来吧
我们先看下整个函数先
漏洞一 注入:
源码如下
漏洞证明
我找个表进行测试
google 搜索
找几个例子进行验证
案例一:
id存在注入
案例二
案例三
漏洞二 存在后门级页面 任意文件下载漏洞 (比较鸡肋吧 需要知道文件的绝对路径)
我们先看下web.config这个页面
然后看下这个处理过程
漏洞证明 还是通过google搜索关键字
通过报错吧 找到网站的绝对路径 但是也要看网站报错能不能有路径可寻了
找几个例子吧
访问
路径出来了
接着访问
就可以下载网站的配置文件了 也可下载数据库什么的了
本地测试
绝对路径比较难找的
漏洞三 用户cookie没检测 存在注入 可获取到管理员密码 如果能破解MD5密码就可以登录管理员登录界面了 后台开启了用户注册登录这个功能为前提
漏洞证明
案例一
访问
注册一个账号什么的
我注册的是test 密码111111
然后登录
程序不会跳转到用户主页
自己要访问
看下cookie值是什么
我的cookie值是
改下cookie值 只改id就可以了
把id值改成 1 or 1=1 整个值 需要urlencode
即
刷新下 抓包 我们看到这个页面 包含用户的信息 里面有密码
这个也是管理员账号
案例二
访问
同样是注册test 111111
登录后访问
访问
修改cookie 同样只是改id值为 1 or 1=1
改成
刷新下页面 就可以获取管理员账号了
本地测试