• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    BBSXP2008存在后台注射漏洞

    发布者: 雪落无声 | 发布时间: 2025-6-28 23:10| 查看数: 44| 评论数: 0|帖子模式

    测试系统:
    BBSXP2008 ACCESS版本 目前为最新版 安全综述:
    BBSXP为一款简单的ASP SQL与ACCESS开发的多风格论坛 目前最新版本为BBSXP2008
    漏洞描述:
    Manage.asp文件的ThreadID没有经过任何过滤便放入SQL语句中执行 导致注射漏洞发生 漏洞代码:
    <%
    if CookieUserName=empty then error("您还未<a href=""javascript:BBSXP_Modal.Open('Login.asp',380,170);"">登录</a>论坛") if Request_Method <> "OST" then error("<li>提交方式错误!</li><li>您本次使用的是"& Request_Method&"提交方式!</li>") ForumID=RequestInt("ForumID")
    ThreadID=Request("ThreadID") //
    If IsNumeric(ThreadID) then
    ThreadID=int(ThreadID) //这里虽然进行数字型判断 但是我们有办法直接跳出这里 继续执行下面的SQL语句
    ForumID=Execute("Select ForumID From ["&TablePrefix&"Threads] where ThreadID="&ThreadID&"")(0)
    End If
    if BestRole<>1 then
    Moderated=Execute("Select Moderated From ["&TablePrefix&"Forums] where ForumID="&ForumID&" ")(0)
    %><!-- #include file="Utility/ForumPermissions.asp" --><%
    end if
    if BestRole=1 and ForumID<1 then
    ForumIDSql=""
    else
    ForumIDSql=" and ForumID="&ForumID&""
    end if
    select case Request("menu")
    case "Top"
    if BestRole = 1 then
    for each ho in Request("ThreadID")
    ho=int(ho)
    Execute("update ["&TablePrefix&"Threads] Set ThreadTop=2,StickyDate=DateAdd("&SqlChar&"yyyy"&SqlChar&", 3, "&SqlNowString&") where ThreadID="&ho&ForumIDSql&"")
    next
    succtitle="批量公告主题,主题ID:"&Request("ThreadID")&""
    else
    error("您的权限不够")
    end if
    case "UnTop"
    if BestRole = 1 then
    for each ho in Request("ThreadID")
    ho=int(ho)
    Execute("update ["&TablePrefix&"Threads] Set ThreadTop=0,StickyDate="&SqlNowString&" where ThreadID="&ho&ForumIDSql&"")
    next
    succtitle="批量取消公告,主题ID:"&Request("ThreadID")&""
    else
    error("您的权限不够")
    end if
    ....这里省略部分代码
    next
    UpdateThreadStatic(ThreadID)
    succtitle="批量删除帖子,帖子ID:"&Request.Form("ostID")&"" case "UnDelPost"
    for each ho in Request.Form("ostID")
    ho=int(ho)
    Rs.open "select * from ["&TablePrefix&"osts] where ThreadID="&ThreadID&" and PostID="&ho&"",Conn,1,3
    if not Rs.eof then
    Rs("Visible")=1
    Rs.update
    if Rs("arentID")=0 then Execute("update ["&TablePrefix&"Threads] Set Visible=1 where ThreadID="&Rs("ThreadID")&"")
    end if
    Rs.close
    next
    UpdateThreadStatic(ThreadID)
    succtitle="批量还原帖子,帖子ID:"&Request.Form("ostID")&"" '''''''''''''''''''''''''''''''''''帖子管理 End''''''''''''''''''''''''''''''''''
    end select
    if succtitle="" then error("无效指令") Log(""&succtitle&"")
    Message="<li>"&succtitle&"</li>"
    succeed Message,""
    %> 第231行到第235行代码如下
    Rs.open "select * from ["&TablePrefix&"osts] where ThreadID="&ThreadID&" and PostID="&ho&"",Conn,1,3
    if not Rs.eof then
    Rs("Visible")=2
    Rs.update
    if Rs("arentID")=0 then Execute("update ["&TablePrefix&"Threads] Set Visible=2 where ThreadID="&Rs("ThreadID")&"") 可以看到ThreadID,没有经过任何过滤变放入查询 导致漏洞发生 测试方法:
    可以看到文件头限制了只能进行post提交方式,所以直接在IE进行测试是不允许的。使用WS抓包用NC提交就可以了。

    来源:https://www.jb51.net/hack/5534.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表