【原创】PageAdminCMS 前台SQL注入漏洞(3)
之前根據公司的要求找了幾個web程序的漏洞提交CNVVD,發現漏洞提交上去兩個月了,CNVVD卻沒有任何回應,我提交的這幾個漏洞卻悄悄的修補掉了。
文章作者:rebeyond
受影響版本:V3.0
漏洞說明:
PageAdmin網站管理系統(CMS)是.NET開發的一款支持多分站、多語種,集成內容發布、信息發布、自定義表單、自定義模型、會員系統、業務管理等功能于一體的獨立網站管理系統,支持Access和MSSQL Server數據庫。用戶可以下載安裝使用,系統于2008年正式發布,目前全國用戶已經超過50萬以上,被廣泛用于全國各級政府、學校和企業的網站搭建,具有以下特點: 1、簡單易用、強大靈活;2、高負載功能;3、樣式和內容分離;4、周密的安全策略和攻擊防護。
該系統的附件下載功能由于對用戶提交的參數沒有進行充分的過濾,導致SQL注入。
漏洞分析:
PageAdmin的邏輯代碼混合存在于aspx頁面、aspx.cs文件,以及dll文件中,dll文件中的代碼對屬性和方法名稱、程序流程進行了混淆處理。程序通過IsStr和IsNum兩個自定義函數對用戶的請求數據進行過濾。但是在attachment_download.aspx文件中,對用戶是否登錄進行驗證時,把cookie參數帶入了查詢語句,代碼如下:
首先傳遞一個合法的id進去,這個id可以隨便在網站上找一個圖片的ID或者直接輸入一個比較小的值,只要能在數據庫中匹配到一行就可以。
程序在數據庫中匹配到文件之后,會進行用戶身份驗證,注入就發生在這個驗證過程中,代碼如下:
通過抓包,對cookie中UserName的值進行構造,便可以進行SQL注入:
返回如下內容:
總結
以上是生活随笔為你收集整理的【原创】PageAdminCMS 前台SQL注入漏洞(3)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: GDIPlus灰度化图像
- 下一篇: 使用GDI+保存图像为8bpp的灰度图像