注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

龙少'Blog

 

 
 
 

日志

 
 

ShyPost企业网站管理系统V4.3注入XSS漏洞及后台拿webshell  

2012-07-15 11:04:10|  分类: OADY |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

作者:无敌金创药

程序源码下载:http://www.codefans.net/down/17002.shtml
①注入漏洞
②后台XSS漏洞
③编辑器漏洞拿webshell

①注入漏洞

1.漏洞文件:Aboutus.asp
%>
<!–#include file=”Inc/SysProduct.asp” –>
<%Title=Trim(request(“Title”))
Set rs = Server.CreateObject(“ADODB.Recordset”)
sql=”select Content from Aboutus where Title=’”&Title&”‘”
rs.open sql,conn,1,3
%>
未过滤

2.漏洞文件:ProductShow.asp
<%
ShowSmallClassType=ShowSmallClassType_Article
dim ID
ID=trim(request(“ID”))
if ID=”" then
response.Redirect(“Product.asp”)
end if

sql=”select * from Product where ID=” & ID & “”
和上边的类似

 

②后台XSS漏洞
在前台在线留言处写入xss代码,在后台能够成功执行
漏洞文件:FeedbackSave.asp
原因:未过滤

③编辑器漏洞
编辑器版本:【MY动力】 HTML在线编辑器
漏洞代码:
if fileEXT=”asp” or fileEXT=”asa” or fileEXT=”aspx” then
EnableUpload=false
end if
上传未过滤空格,可以登录后台后利用NC伪造包 突破上传了,最后利用这个漏洞成功拿到webshell

  评论这张
 
阅读(103)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017