NindonCMS...

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

<p>漏洞描述:</p><p>NindonCMS系统对访问者提交的数据参数过滤不严,导致攻击者可以随时提交构造好的SQL语句查询数据库获取敏感信息。同时,系统默认后台地址也相当容易暴露。</p><p>漏洞详情:</p><p>由于NindonCMS系统是基于开源ASPCMS开发,所以如果开发人员在开发过程中不注意,则会导致很多现在已经补上的ASPCMS漏洞在二次开发的CMS系统上重现。这个漏洞源于ASPCMS系统,但是既然是做二次开发,就应该尽力去弥补安全上的不足。</p><p>其原理很明确:NindonCMS在处理浏览器提交的数据时使用filterPara函数过滤,这个函数接着调用了PreventSqlin和Checkxss两个函数进行字符过滤,PreventSqlin用来过滤SQL注入语句,而Checkxss是用来过滤跨站输入。关键就是在PreventSqlin函数 /inc/AspCms_CommonFun.asp函数内容如下: </p><p>Function preventSqlin(content) </p><p>dim sqlStr,sqlArray,i,speStr </p><p>sqlStr=”&lt;|&gt;|%|%27|’|” |;|*|and|exec|dbcc|alter|drop|insert|select|update|delete|count|master|truncate|char|declare|where|set|declare|mid|chr” ‘这是函数要过滤的SQL关键词 </p><p>if isNul(content) then Exit Function </p><p>sqlArray=split(sqlStr,”|”) ‘用符号将其分割成数组 </p><p>for i=lbound(sqlArray) to ubound(sqlArray) </p><p>if instr(lcase(content),sqlArray(i))&lt;&gt;0 then </p><p>select case sqlArray(i) </p><p>case “&lt;”:speStr=”&lt;” case “&gt;”:speStr=”&gt;” </p><p>case “‘”,”"”":speStr=”"”...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息