好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

siteserver某处严重的sql注入(并可绕过线上waf)

siteserver 非常严重的sql注入,绕过安全狗继续测试

SiteServer cms的系统modal_UserView.aspx页面,存在sql注入 漏洞 ,攻击者可以利用漏洞,未授权访问 数据库 。

 

modal_UserView. asp x页面,对应源代码在站点目录Bin\UserCenter.Pages.dll文件中,具体sql操作代码在

 

UserCenter.BackgroundPages.Modal.UserView类的Page_Load方法中,代码如下:

 

 

可见,代码未对UserName参数进行处理,即传入GetUserInfo中进行数据库查询。

 

具体代码在:UserCenter.Provider.dll\UserCenter.Provider.Data.SqlServer\UserDAO.cs

 

 

可见,底层函数,直接使用拼接方式,将变量userName放入sql中进行查询。导致sql注入。

 

官方站点http://2012.moban.siteserver.cn 由于搞的人太多官方已经上了安全狗,为了证明这个漏洞存在,因此经过尝试 发现可以绕过安全狗 证明如下:

 

 

修复方案:

siteserver对于注入来说是非常严重的,直接影响核心数据的,真正的高危漏洞 

查看更多关于siteserver某处严重的sql注入(并可绕过线上waf)的详细内容...

  阅读:95次