---------------------------------------------
http://www.neeao.com
Neeao's Security Blog
BCT授权本站独家转载,转载请保留此签名。
---------------------------------------------
Infos: 漏洞预警中心小组应急事件响应公告(BCTCERA0701)
Author: admin
Date: 31/10/2007
动易网站管理系统vote.asp页面存在SQL注入漏洞
测试系统:
动易(PowerEasy CMS SP6 071030以下版本)
安全综述:
动易网站管理系统是一个采用 ASP 和 MSSQL 等其他多种数据库构建的高效网站内容管理解决方案产品。
漏洞描述:
vote.asp调用了动易组件PE_Site.ShowVote,此组件VoteOption参数过滤不严,导致可以进行mssql注入
但是其语句里面过滤了-- ;等字符,又是一个UPDATE形的注入,有一定的限制。但是其过滤的顺序不对。有导致mssql的注释符号--可以进入语句
测试方法:
POST Vote.asp HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-fl
http://www.neeao.com
Neeao's Security Blog
BCT授权本站独家转载,转载请保留此签名。
---------------------------------------------
Infos: 漏洞预警中心小组应急事件响应公告(BCTCERA0701)
Author: admin
Date: 31/10/2007
动易网站管理系统vote.asp页面存在SQL注入漏洞
测试系统:
动易(PowerEasy CMS SP6 071030以下版本)
安全综述:
动易网站管理系统是一个采用 ASP 和 MSSQL 等其他多种数据库构建的高效网站内容管理解决方案产品。
漏洞描述:
vote.asp调用了动易组件PE_Site.ShowVote,此组件VoteOption参数过滤不严,导致可以进行mssql注入
但是其语句里面过滤了-- ;等字符,又是一个UPDATE形的注入,有一定的限制。但是其过滤的顺序不对。有导致mssql的注释符号--可以进入语句
测试方法:
POST Vote.asp HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-fl