我喜欢黑夜,喜欢网络安全,孤独寂寞的黑夜里,我只需要,一包烟,一台笔记本...
更多
首  页>>JAVA安全开发>> 漏洞信息WEBSHELL箱子系统V1.0收信箱子代码漏洞
WEBSHELL箱子系统V1.0收信箱子代码漏洞
3821
0推荐
0评论

/admin/check.asp

检测后台登陆的地方




<%
If Trim(Request.Cookies("YB_Cookies")) = "" Then
response.Redirect "login.asp"
response.End()
else

dim Rs,SQL
SQL = "SELECT * FROM [YB_Admin] where [Admin_Username] = '"&checkstr(Request.Cookies("YB_Cookies")("Admin_Username"))&"' and [Admin_Password] = '"&checkstr(Request.Cookies("YB_Cookies")("Admin_Password"))&"'"

Set Rs = YB_Conn.Execute(SQL)
if Rs.eof then
response.Redirect "login.asp"
end if

end if
%>

这里对cookies提交没做过滤 直接 利用cookies提交工具提交账户密码为 'or'1'='1 即可绕过后台登陆直接进入管理界面。

箱子程序 http://dl.dbank.com/c07bt1htlu  

form:90sec安全论坛

已经有 ( 0 ) 位网友对此发表了自己的看法,你也评一评吧! 此文不错,我要推荐-->    推 荐
欢迎参与讨论,请在这里发表您的看法、交流您的观点@禁止各种脚本

  • 点击Top
  • 推荐Top
  • 评论Top
更 多>>
本站采用Java语言开发,Spring框架,欢迎朋友们提意见。重新对页面进行布局,修改了程序,方便开源使用,由于本人美工真的不行 ,很少用背景图片,页面基本都用背景色...
主题:无色无味 | 网站地图|
Copyright (c) 2012-2013 www.shack2.org All Rights Reserved. | 空ICP备111111111号 | 程序设计: shack2 Powered by SJBlog v1.0 联系QQ:1341413415