siteserver 非常严重的sql注入,绕过安全狗继续测试
SiteServer cms的系统modal_UserView.aspx页面,存在sql注入 漏洞 ,攻击者可以利用漏洞,未授权访问 数据库 。
modal_UserView. asp x页面,对应源代码在站点目录Bin\UserCenter.Pages.dll文件中,具体sql操作代码在
UserCenter.BackgroundPages.Modal.UserView类的Page_Load方法中,代码如下:
可见,代码未对UserName参数进行处理,即传入GetUserInfo中进行数据库查询。
具体代码在:UserCenter.Provider.dll\UserCenter.Provider.Data.SqlServer\UserDAO.cs
可见,底层函数,直接使用拼接方式,将变量userName放入sql中进行查询。导致sql注入。
官方站点http://2012.moban.siteserver.cn 由于搞的人太多官方已经上了安全狗,为了证明这个漏洞存在,因此经过尝试 发现可以绕过安全狗 证明如下:
修复方案:
siteserver对于注入来说是非常严重的,直接影响核心数据的,真正的高危漏洞
查看更多关于siteserver某处严重的sql注入(并可绕过线上waf)的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did15490