以文本方式查看主题

-  堕落街论坛  (http://duoluojie.1314179.com.cn:443/index.asp)
--  社区事务  (http://duoluojie.1314179.com.cn:443/list.asp?boardid=5)
----  [精益工作室]银行插件漏洞警告  (http://duoluojie.1314179.com.cn:443/dispbbs.asp?boardid=5&id=151674)

--  作者:开心就好
--  发布时间:2006/11/20 17:55:00
--  [精益工作室]银行插件漏洞警告

请将plus_bank_do.asp文件中的:
giveto=request.form("giveto")
全部替换为:
giveto=checkStr(request.form("giveto"))


--  作者:流浪猪
--  发布时间:2006/11/21 10:12:00
--  

好象这是后台的事情吧??


--  作者:开心就好
--  发布时间:2006/11/21 10:31:00
--  
嗯。
发出来,是给使用过这个插件的人看的。
--  作者:流浪猪
--  发布时间:2006/11/21 13:31:00
--  

哦....

理解...........


--  作者:chido
--  发布时间:2006/11/22 12:58:00
--  
还是讲讲如何利用漏洞比较实惠
--  作者:花还开不开
--  发布时间:2006/11/22 14:42:00
--  

信吃豆的绝对没错~!!!!


--  作者:四叶草
--  发布时间:2006/11/23 20:14:00
--  
94
--  作者:开心就好
--  发布时间:2006/11/23 23:35:00
--  
以下是引用chido在2006-11-22 12:58:00的发言:
还是讲讲如何利用漏洞比较实惠

你尝试一下搜索Plus_bank.asp这个文件。
如果找到和我们论坛一样界面的银行插件,并且确定它是Sql版本的,那你注册一个用户,然后去银行转帐,在输入的收款对象中就可以进行Sql注入攻击了。
比如:admin\';Delete From [Dv_User]
当然,后面的Sql语句是可以随意构造的,比如给自己赋予管理员权限、增加自己的金钱之类的。

http://www.gingili.cn/article/2006/0815/article_355.html
--  作者:中国银行
--  发布时间:2006/11/24 21:03:00
--  
还好我没漏洞。。。