水样月光交友系统 2010 注入漏洞

在程序getpass.asp这个文件里。

+展开
-VBScript
if request.QueryString("action")="rsend" then 

if request("uname")="" or request("uemail")="" then 

response.Write("<script>alert(’请输入登陆用户名和注册邮件地址’);history.back();</script>"

end if 

if request("upass1")="" or request("upass2")="" then 

response.Write("<script>alert(’请输入密码或确认密码’);history.back();</script>"

end if 

if request("upass1")<>request("upass2"then 

response.Write("<script>alert(’请输入密码或2次密码不一样!’);history.back();</script>"

end if 

uname=trim(request("uname")) 

useremail=trim(request("uemail")) 

set rs=server.CreateObject("adodb.recordset"

rs.open"select * from f_user where u_name=’"&uname&"’ and u_email=’"&useremail&"’",conn,1,1 

if rs.eof and rs.bof then 

response.Write("<script>alert(’无此帐号或邮件地址错误’);history.back();</script>"

rs.close 

set rs=nothing 

else 

set rs=server.CreateObject("adodb.recordset"

rs.open"select * from f_user where u_name=’"&uname&"’",conn,1,3 

rs("u_pass")=md5(trim(request("upass1")),16) 

rs.update 

rs.close 

set rs=nothing 

response.Write "<script language=javascript>alert(’修改新密码成功!!请点确定’);location.href=’login.asp’</script>" 

end if 

end if 



很明显的一个注入漏洞,不过得靠手工来猜解。前台的我也就没发现什么可以利用的了。来看看后台。


先看后台验证文件admin_check.asp


+展开
-HTML
<% 


if session("f_admin")="" then 


response.Redirect("login.asp"


response.End() 


end if 


%>




很明显的漏洞了,不过利用价值不大。



纯粹是无聊发这个,希望大家见谅
http://hi.baidu.com/isbx/blog/item/cc4f0e24fc77a93fc99559bd.html

加支付宝好友偷能量挖...


评论(0)网络
阅读(84)喜欢(0)Asp/VBScript