含有 shopxp 标签的文章

shopxp网上购物系统v7.4 SQL注入漏洞

date 2009年11月05日 | category 学习笔记

问题文件:xpCatalog_xpDesc.asp,xpCatalog_xpsmall_Desc.asp 问题代码: [crayon-66067c5c5fbfe313741151/] 并没有对shopxpbe_id进行整形判断。下面在说说他的防注入系统。好像是网上的枫叶防注入。看代码吧: [crayon-66067c5c5fc09449446639/] 这个防注入系统在网上貌似很火,但是他防的是有问题的。关键是这句,Fy_Url=Request.ServerVariables(“QUERY_STRING”),Request.ServerVariables得到的数据是原样的,并不会进行URL解码。这也就导致可以进行URL编码绕过这个防注入。以下是lake2对这段代码的分析: “它的思路就是先获得提交的数据,以“&”为分界获得并处理name/value组,然后判断value里是否含有定义的关键字(这里为求简便,我只留下了“and”),有之,则为注射。乍一看去,value被检查了,似乎没有问题。呵呵,是的,value不会有问题,可是,name呢? 它的name/value组值来自于Request.ServerVariables(“QUERY_STRING”),呵呵,不好意思,这里出问题了。Request.ServerVariables(“QUERY_STRING”)是得到客户端提交的字符串,这里并不会自动转换url编码,哈哈,如果我们把name进行url编码再提交的话,呵呵,那就可以绕过检查了。比如参数是ph4nt0m=lake2 ReadMore