首页 » 网站攻防 » 浏览内容

雷池新闻系统存在万能密码’or’=’or’漏洞

937 0 发表评论

万能密码问题已经是屡见不鲜的问题了,比较典型的就是/manage/login.asp的后台程序。

然而在雷池新闻管理系统中也存在同样的漏洞,虽然这是比较老的漏洞了,可是现在还是普遍存在。

通过搜索引擎搜索  inurl:otype.asp?owen1= 或者搜索 inurl:admin/adminlogin.asp

现在谷歌被大陆屏蔽了大家可以使用http://soso.exehack.net继续搜索。

还是存在大量的这样的网站程序 且漏洞没有修补!可见国人对网络安全意识的淡薄!

1.漏洞文件出现在后台验证文件上,/admin/CHKLOGIN.ASP中。代码如下:

明显直接获取输入的用户名和密码,根本没有过滤检查。

那么我们就可以构造进行注入,其实只要不为空,让sql查询语句成立就可以了。相信这个大家都懂,不废话。

其实这个漏洞一直存在与雷池新闻系统的V1.0 V2.0 V 3.0版本,但是在V3.0这个版本当中,加入了火狐的防注入系统所以没有办法成功注射会被拦截的!

那么面对3.0以下的版本就可以这样进后台。

修复方案:过滤’or’=’or’万能密码。

标签:

评论 共 0 条 (RSS 2.0) 发表 评论

  1. 暂无评论,快来抢沙发!

发表评论

  •   没有头像?

关注我们,实时联系

通知公告">更多...

♥如果喜欢本站可以直接点击订阅博客
♥点击此加入晓残博客会员群加入扣群
♥本站免费提供加密解密服务点击解密
♥伙伴们喜欢本站赏个好评呗

关注微信

有偿服务

博客统计

  • 日志总数:477 篇
  • 评论数目:1472 条
  • 标签总数:40 个
  • 页面总数:8 个
  • 分类总数:17 个
  • 友链总数:24 个
  • 建站日期:2011-02-13
  • 运行天数:2123 天
  • 最后更新:2016-12-6

订阅博客

×
订阅图标按钮