Lucene search

K
seebugRootSSV:464
HistoryNov 07, 2006 - 12:00 a.m.

动易User_Message.asp注射漏洞攻击

2006-11-0700:00:00
Root
www.seebug.org
9

Admin目录下 Admin_ChkPurview.asp,Admin_Login.asp,Admin_RootClass_Menu.asp
User 目录下 User_Message.asp
此漏洞影响全部SQL版,如果用SA连接数据库黑客可以拿到系统管理员权限。如果用普通用户连接最严重情况,可以备份脚本木马。一般情况可能改管理员登陆密码,从而达到黑客登陆动易后台。控制整个动易系统!
ACCESS版可以得到管理员md5密码!

标准版 SQL版
企业版 SQL版
学校版 SQL版
政府版 SQL版
全功能版 SQL版
免费access 版
所有版本(包括免费版、商业SQL版及Access版)
解决方案(临时):更新补丁包中的三个文件,并先删除user目录下的User_Message.asp文件。SP2正式版中将会修复此漏洞,请目前使用SP1的用户尽快打好此补丁。

补丁下载: <a href=“http://download.asp163.net/PowerEasy2005SP1Patch.rar” target=“_blank”>http://download.asp163.net/PowerEasy2005SP1Patch.rar</a>

本地下载:<a href=“http://www.21safe.com/files/asp/PowerEasy2005SP1Patch.rar” target=“_blank”>http://www.21safe.com/files/asp/PowerEasy2005SP1Patch.rar</a>


                                                主要问题在于 User_Message.asp
http://77169.org/User/User_Message.asp?Action=Del&amp;ManageType=Inbox&amp;MessageID=90;

MessageID 没有严格过滤,有注入漏洞。只过滤了 单引号, 这就能挡住聪明的黑客吗?
我们来看一下,User_Message.asp的源代码、
——————————————————————————