您现在的位置是:网站首页> 编程资料编程资料
WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法_漏洞分析_网络安全_
2023-05-24
339人已围观
简介 WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法_漏洞分析_网络安全_
/admin/check.asp
检测后台登陆的地方
复制代码
代码如下:<%
If Trim(Request.Cookies("YB_Cookies")) = "" Then
response.Redirect "login.asp"
response.End()
else
dim Rs,SQL
SQL = "SELECT * FROM [YB_Admin] where [Admin_Username] = '"&checkstr(Request.Cookies("YB_Cookies")("Admin_Username"))&"' and [Admin_Password] = '"&checkstr(Request.Cookies("YB_Cookies")("Admin_Password"))&"'"
Set Rs = YB_Conn.Execute(SQL)
if Rs.eof then
response.Redirect "login.asp"
end if
end if
%>
这里对cookies提交没做过滤 直接 利用cookies提交工具提交账户密码为'or'1'='1 即可绕过后台登陆直接进入管理界面。
相关内容
- 微软"后门"ntsd的发现与清除_漏洞分析_网络安全_
- 傲游浏览器命令执行漏洞介绍以及修复方案_漏洞分析_网络安全_
- 查找Centos Linux服务器上入侵者的WebShell后门_漏洞分析_网络安全_
- Velocity Parse()函数引发的本地包含漏洞及利用方法_漏洞分析_网络安全_
- 2019最新RDP远程桌面漏洞官方补丁(针对win2003、win2008)_漏洞分析_网络安全_
- 宝塔面板 phpmyadmin 未授权访问漏洞 BUG ip:888/pma的问题分析_漏洞分析_网络安全_
- CPU幽灵和熔断漏洞是什么?Intel为大家简单易懂的科普了一番_漏洞分析_网络安全_
- 解析文件上传漏洞 从FCKEditor文件上传漏洞谈起_漏洞分析_网络安全_
- WEB常见漏洞问题危害及修复建议_漏洞分析_网络安全_
- 漏洞 自动化脚本 论漏洞和自动化脚本的区别_漏洞分析_网络安全_
