ShyPost企业网站管理系统V4.3注入XSS漏洞及后台拿webshell

社区服务
高级搜索
猴岛论坛QQ微信技术ShyPost企业网站管理系统V4.3注入XSS漏洞及后台拿webshell
发帖 回复
倒序阅读 最近浏览的帖子最近浏览的版块
10个回复

[QQ技术]ShyPost企业网站管理系统V4.3注入XSS漏洞及后台拿webshell

楼层直达
___北晨g

ZxID:50120095

等级: 中将
                  

举报 只看楼主 使用道具 楼主   发表于: 2014-07-10 0
程序源码下载:http://www.codefans.net/down/17002.shtml
①注入漏洞
②后台XSS漏洞

③编辑器漏洞拿webshell

①注入漏洞

1.漏洞文件:Aboutus.asp
%>
<!–#include file=”Inc/SysProduct.asp” –>
<%Title=Trim(request(“Title”)) Set rs = Server.CreateObject(“ADODB.Recordset”) sql=”select Content from Aboutus where Title=’”&Title&”‘” rs.open sql,conn,1,3 %>
未过滤

2.漏洞文件:ProductShow.asp
<%
ShowSmallClassType=ShowSmallClassType_Article
dim ID
ID=trim(request(“ID”))
if ID=”” then
response.Redirect(“Product.asp”)
end if

sql=”select * from Product where ID=” & ID & “”
和上边的类似

②后台XSS漏洞
在前台在线留言处写入xss代码,在后台能够成功执行
漏洞文件:FeedbackSave.asp
原因:未过滤

③编辑器漏洞
编辑器版本:【MY动力】 HTML在线编辑器
漏洞代码:
if fileEXT=”asp” or fileEXT=”asa” or fileEXT=”aspx” then
EnableUpload=false
end if
上传未过滤空格,可以登录后台后利用NC伪造包 突破上传了,最后利用这个漏洞成功拿到webshell
暧昧男丶

ZxID:13555455

等级: 元帅

举报 只看该作者 沙发   发表于: 2014-07-10 0
你是叼毛 你怕谁
猴岛巡逻警察

ZxID:16615191

等级: 大将

举报 只看该作者 板凳   发表于: 2014-07-10 0
需要的可以试试
      龙

ZxID:24094370

等级: 元老

举报 只看该作者 地板   发表于: 2014-07-10 0
不懂这些啊。
算账

ZxID:29357411

等级: 版主
配偶: 浓酒与歌

举报 只看该作者 4楼  发表于: 2014-07-10 0
     不玩这个
夏潮Cake

ZxID:19166607

等级: 大元帅
我想不到的是被你伤了

举报 只看该作者 5楼  发表于: 2014-07-10 0
看不懂哦
往事随風

ZxID:24075848

等级: 元帅
配偶: 岛嶼暮歌
目中有人才有路 心中有爱才有度

举报 只看该作者 6楼  发表于: 2014-07-10 0
  复制辛苦
ㄣ.ァ狠╁мè

ZxID:19539397

等级: 新兵
举报 只看该作者 7楼  发表于: 2014-07-10 0
看不懂哦
Administr7af2

ZxID:43610269

等级: 上士
                                         
举报 只看该作者 8楼  发表于: 2014-07-10 0
鼠标党
kuaihoutim

ZxID:17383348

等级: 下士
举报 只看该作者 9楼  发表于: 2014-07-10 0
« 返回列表
发帖 回复