当前位置:首页 >> 网络通讯 >> 网络安全 >> 内容

ShyPost企业网站管理系统V4.3注入XSS漏洞及后台拿webshell

时间:2013/4/19 12:09:00 作者:平凡之路 来源:xuhantao.com 浏览:

①注入漏洞
 
 
 
   1.漏洞文件:Aboutus.asp
   %>
   <!--#include file="Inc/SysProduct.asp" -->
   <%Title=Trim(request("Title"))
   Set rs = Server.CreateObject("ADODB.Recordset")
   sql="select Content from Aboutus where Title='"&Title&"'"
   rs.open sql,conn,1,3
   %>
   未过滤
 
   2.漏洞文件:ProductShow.asp
   <%
   ShowSmallClassType=ShowSmallClassType_Article
   dim ID
   ID=trim(request("ID"))
   if ID="" then
       response.Redirect("Product.asp")
   end if
 
   sql="select * from Product where ID=" & ID & ""
   和上边的类似
 
 
 
②后台XSS漏洞
 
 
   在前台在线留言处写入xss代码,涛涛电脑知识网,在后台能够成功执行
   漏洞文件:FeedbackSave.asp
   原因:未过滤
 
③编辑器漏洞
 
 
   编辑器版本:【MY动力】HTML在线编辑器
   漏洞代码:
   if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then
   EnableUpload=false
   end if
   上传未过滤空格,涛涛电脑知识网,可以登录后台后利用NC伪造包 突破上传了,最后利用这个漏洞成功拿到webshell

作者:无敌金创药 from:90sec论坛
 

相关文章
  • 没有相关文章
  • 徐汉涛(www.xuhantao.com) © 2024 版权所有 All Rights Reserved.
  • 部分内容来自网络,如有侵权请联系站长尽快处理 站长QQ:965898558(广告及站内业务受理) 网站备案号:蒙ICP备15000590号-1