siteserver 非常严重的sql注入,绕过安全狗继续测试 SiteServer cms的系统modal_UserView.aspx页面,存在sql注入 漏洞,攻击者可以利用漏洞,未授权访问 数据库。   modal_UserView. aspx页面,对应源代码在站点目录Bin\UserCenter.Pages.dll文件中,具体sql操作代码在   UserCenter.BackgroundPages.Modal.UserView类的Page_Load方法中,代码如下:   siteserver某处严重的sql注入(并可绕过线上waf)插图   可见,代码未对UserName参数进行处理,即传入GetUserInfo中进行数据库查询。   具体代码在:UserCenter.Provider.dll\UserCenter.Provider.Data.SqlServer\UserDAO.cs   siteserver某处严重的sql注入(并可绕过线上waf)插图1   可见,底层函数,直接使用拼接方式,将变量userName放入sql中进行查询。导致sql注入。   官方站点http://2012.moban.siteserver.cn 由于搞的人太多官方已经上了安全狗,为了证明这个漏洞存在,因此经过尝试 发现可以绕过安全狗 证明如下:    
siteserver某处严重的sql注入(并可绕过线上waf)插图2
修复方案: siteserver对于注入来说是非常严重的,直接影响核心数据的,真正的高危漏洞 
    上一篇: js hijack抓取爱奇艺登录用户信息 - 网站安全 - 自

    下一篇: 74cms逻辑漏洞导致sql注入及修复 - 网站安全 - 自学
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《siteserver某处严重的sql注入(并可绕过线上waf)
   

还没有人抢沙发呢~