网趣网上购物系统(cnhww)HTML静态版 v2010 review.asp 文件 id 参数SQL注入漏洞

2016-04-15T00:00:00
ID SSV:91325
Type seebug
Reporter hhxx
Modified 2016-04-15T00:00:00

Description

网趣简介

  • 网趣作为国内老牌购物系统,拥有国内庞大的用户使用群体和多年的购物系统开发经验,产品能够满足企业及个人网上开店的各种不同需求!HTML静态版又是其最出色的产品之一,凭借软件强大的功能和完善的服务体系越来越受到用户的喜爱,多年的发展奠定了网趣软件在国内购物系统领域的绝对地位,相信会有更多的用户在这里实现自己网上创业的梦想。

漏洞原理

  • 参数id未做好过滤,直接被带入SQL语句中进行查询,导致SQL注入漏洞的产生

漏洞分析

  • 查看admin/review.asp文件

<%dim bookid,action pinglunid=request.QueryString("id") action=request.QueryString("action") if action="save" then set rs=server.CreateObject("adodb.recordset") rs.open "select * from review where pinglunid="&pinglunid,conn,1,3 rs("huifu")=HTMLEncode2(trim(request("huifu"))) rs("huifudate")=now() rs.update rs.close set rs=nothing response.write "<script language=javascript>alert('您的回复已成功提交!!');history.go(-1);</script>" response.End end if %> * pinglunid=request.QueryString("id")之后pinglunid被带入到rs.open "select * from review where pinglunid="&pinglunid,conn,1,3中,未作出任何过滤,直接导致SQL注入漏洞的产生

漏洞修复

  • 做好参数id的过滤检测