作者:李纯皓_922 | 来源:互联网 | 2017-11-11 01:36
漏洞文件:adminadmin_inc.asp代码如下:SubcheckPower第103行dimloginValidate,rsObj:loginValidatemaxcms2.0err.clearonerrorresumenextsetrsObjconn.dbselectm_random,m_levelfrom{pre}managerwherem_usernamerCooki
漏洞文件:admin/admin_inc.asp
代码如下:
Sub checkPower //第103行
dim loginValidate,rsObj : loginValidate = "maxcms2.0"
err.clear
on error resume next
set rsObj=conn.db("select m_random,m_level from {pre}manager where m_username='"&rCOOKIE("m_username")&"'","execute")
rCOOKIE函数在文件inc/CommonFun.asp中
Function rCOOKIE(COOKIEName) //第28行
rCOOKIE = request.COOKIEs(COOKIEName)
End Function |
rCOOKIE函数仅从COOKIE读取数据没做任何过滤,导致COOKIE注入漏洞的产生。
测试方法:修改COOKIEs值注入.