我是靠谱客的博主 认真咖啡,最近开发中收集的这篇文章主要介绍WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

/admin/check.asp
检测后台登陆的地方

复制代码
代码如下:

<!--#Include File="../conn.asp"-->
<!--#Include File="../inc/checkstr.asp"-->
<%
If Trim(Request.Cookies("YB_Cookies")) = "" Then
response.Redirect "login.asp"
response.End()
else
dim Rs,SQL
SQL = "SELECT * FROM [YB_Admin] where [Admin_Username] = '"&checkstr(Request.Cookies("YB_Cookies")("Admin_Username"))&"' and [Admin_Password] = '"&checkstr(Request.Cookies("YB_Cookies")("Admin_Password"))&"'"
Set Rs = YB_Conn.Execute(SQL)
if Rs.eof then
response.Redirect "login.asp"
end if
end if
%>

这里对cookies提交没做过滤 直接 利用cookies提交工具提交账户密码为'or'1'='1 即可绕过后台登陆直接进入管理界面。

最后

以上就是认真咖啡为你收集整理的WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法的全部内容,希望文章能够帮你解决WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(109)

评论列表共有 0 条评论

立即
投稿
返回
顶部