ShyPost企業(yè)網(wǎng)站管理系統(tǒng)V4.3注入XSS漏洞及后臺拿webshell |
發(fā)布時間: 2012/7/28 18:48:50 |
①注入漏洞
1.漏洞文件:Aboutus.asp
%>
<!–#include file=”Inc/SysProduct.asp” –>
<%Title=Trim(request(“Title”))
Set rs = Server.CreateObject(“ADODB.Recordset”)
sql=”select Content from Aboutus where Title=’”&Title&”‘”
rs.open sql,conn,1,3
%>
未過濾
2.漏洞文件:ProductShow.asp
<%
ShowSmallClassType=ShowSmallClassType_Article
dim ID
ID=trim(request(“ID”))
if ID=”" then
response.Redirect(“Product.asp”)
end if
sql=”select * from Product where ID=” & ID & “”
和上邊的類似
②后臺XSS漏洞
在前臺在線留言處寫入xss代碼,在后臺能夠成功執(zhí)行
漏洞文件:FeedbackSave.asp
原因:未過濾
③編輯器漏洞
編輯器版本:【MY動力】 HTML在線編輯器
漏洞代碼:
if fileEXT=”asp” or fileEXT=”asa” or fileEXT=”aspx” then
EnableUpload=false
end if
上傳未過濾空格,可以登錄后臺后利用NC偽造包 突破上傳了,最后利用這個漏洞成功拿到webshell
億恩科技地址(ADD):鄭州市黃河路129號天一大廈608室 郵編(ZIP):450008 傳真(FAX):0371-60123888
聯(lián)系:億恩小凡 QQ:89317007 電話:0371-63322206 本文出自:億恩科技【mszdt.com】 本文出自:億恩科技【www.enidc.com】 --> |