下载此文档

5UCMS网站程序 v1.2.2024版漏洞与防范措施,.doc


文档分类:IT计算机 | 页数:约29页 举报非法文档有奖
1/29
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/29 下载此文档
文档列表 文档介绍
5UCMs漏洞与防范措施

简要描述:
后台文件未做验证,已经过滤不严格导致SQL注入
详细说明:
文件位置admin/
24行 Case "modeext"
..
26行 ecid=Replace(Request("cid"),"'","")
27行 cid=Replace(Request("id","'","")
..
..
31行 set rs=db("select [modeext] from [{pre}change] where id="& ecid,1)
..
..
38行 类似31描述
由于wherer id= 接受数字型的值,所以这里仅仅过滤单引号是不够的
漏洞证明:
admin/?act=modeext&cid=[SQL]&id=[SQL]
漏洞描述:未对是否登录进行判断[重要]、未过滤 ecid 和 cid
防范措施:
打开 admin/ 
找到 Dim ID,Key,Rs,i 在这行上面加入代码 Call ChkLogin("login")
找到 set rs=db("select [modeext] from [{pre}channel] where id=" & ecid,1) 更改为 set rs=db("select [modeext] from [{pre}channel] where id=" & clng(ecid),1)
找到 set es=db("select [modeindex] from [{pre}content] where id=" & eid,1) 更改为 set es=db("select [modeindex] from [{pre}content] where id=" & clng(eid),1)
漏洞描述:HTTP_REFERER 伪造利用
防范措施:
打开 in/
找到 if len(Msgstr) > 0 then "<Script>alert('" & Msgstr & "');</Script>" 在这行代码下面加入
if len(Msgstr) > 0 then "<Script>alert('" & Msgstr & "');</Script>"  有二行,在第二行下面加入处
安全建议:
打开 plus/count/
找到 Call DB("Update [{pre}Content] Set [Views]=[Views]+1 Where [ID]=" & ID,0) 更改为 Call DB("Update [{pre}Content] Set [Views]=[Views]+1 Where [ID]=" & clng(ID),0)
已修补漏洞网站展示:你可以测试一下,已经无法入侵.




































chuanqisi

5UCMS网站程序 v1.2.2024版漏洞与防范措施, 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数29
  • 收藏数0 收藏
  • 顶次数0
  • 上传人feng1964101
  • 文件大小74 KB
  • 时间2021-03-01