WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法

2023-12-07 0 676

/admin/check.asp 检测后台登陆的地方 复制代码代码如下: <!–#Include File=\”../conn.asp\”–> <!–#Include File=\”../inc/checkstr.asp\”–> <% If Trim(Request.Cookies(\”YB_Cookies\”)) = \”\” Then response.Redirect \”login.asp\” response.End() else dim Rs,SQL SQL = \”SELECT * FROM [YB_Admin] where [Admin_Username] = \’\”&checkstr(Request.Cookies(\”YB_Cookies\”)(\”Admin_Username\”))&\”\’ and [Admin_Password] = \’\”&checkstr(Request.Cookies(\”YB_Cookies\”)(\”Admin_Password\”))&\”\’\” Set Rs = YB_Conn.Execute(SQL) if Rs.eof then response.Redirect \”login.asp\” end if end if %> 这里对cookies提交没做过滤 直接 利用cookies提交工具提交账户密码为\’or\’1\’=\’1 即可绕过后台登陆直接进入管理界面。

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悠久资源 漏洞分析 WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法 https://www.u-9.cn/security/fenxi/124279.html

常见问题

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务