漏洞文件:
Members.asp
代码分析:.
CurrentAccountStatus=HTMLEncode(Request("CurrentAccountStatus")) //第11行
。。。。。。
if CurrentAccountStatus <> "" then item=item&" and UserAccountStatus="&CurrentAccountStatus&"" //第22行
。。。。。。
TotalCount=Execute("Select count(UserID) From ["&TablePrefix&"Users]"&item)(0) //第54行
使用过滤字符函数过滤数字变量CurrentAccountStatus导致sql注入的产生。过滤函数HTMLEncode在BBSXP_Class.asp文件。绕过过滤函数构造适当的sql语句进行注射.
BBSXP7.3
BBSXP2008
暂无
暂无评论