ASPCMS存在SQL注入漏洞可获取敏感信息

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: ASPCMS系统对用户提交的参数过滤不严,导致攻击者可以提交SQL语句查询数据库获取敏感信息。 ### 详细说明: 漏洞存在于/admin_aspcms/_content/_Content/AspCms_ContentFun.asp,这个文件未验证管理员权限,因此如何人都可以访问,同时该文件对获取的参数没有使用自定义的filterPara函数过滤,导致多处注入,代码入下: <!--#include file="../../inc/AspCms_SettingClass.asp" --> <!--#include file="../../editor/fckeditor.asp" --> <% 'die debugmode dim action : action=getForm("action","get") dim ContentID, LanguageID, SortID, GroupID, Exclusive, Title, Title2, TitleColor, IsOutLink, OutLink, Author, ContentSource, ContentTag, Content, ContentStatus, IsTop, IsRecommend, IsImageNews, IsHeadline, IsFeatured, ContentOrder, IsGenerated, Visits, AddTime, ImagePath, IndexImage, DownURL, PageTitle, PageKeywords, PageDesc, PageFileName, spec, EditTime,DownGroupID,IsNoComment,Star,Timeing,TimeStatus,VideoGroupID,CHvalue,SpecCategory 'SpecCategory用于判断是哪个类型的自定义参数 dim sortType, keyword, page, psize, order, ordsc, sortTypeName sortType=getForm("sortType","get") if isnul(sortType) then sortType=0...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息