而在webshell箱系统V1.0框代码漏洞的解决方案分析
点评:分析在webshell箱系统的漏洞/ / check.asp管理员
检查后台登陆地点
复制代码代码如下所示:
<
如果修剪(request.cookies(yb_cookies ))= 然后
响应。重定向
响应(完)
其他的
模糊RS
SQL =SELECT * FROM { },{ yb_admin admin_username } =checkstr(request.cookies(yb_cookies ))(admin_username ,))= (()())
集= yb_conn.execute(SQL)
如果Rs.eof再
响应。重定向
最后如果
最后如果
%>
在这里,饼干提交不过滤直接使用cookies提交工具提交账号密码to'or 1 = 1,可以绕过后台直接登陆到管理界面。