网站地图    收藏   

主页 > 后端 > 网站安全 >

ShyPost企业网站管理系统V4.3注入XSS漏洞及后台拿

来源:自学PHP网    时间:2015-04-17 14:11 作者: 阅读:

[导读] ①注入漏洞 1.漏洞文件:Aboutus.asp % !--#include file=Inc/SysProduct.asp -- %Title=Trim(request(Title)) Set rs = Server.CreateObject(ADODB.Recordset) sql=select Content fro......

①注入漏洞
 
 
 
   1.漏洞文件:Aboutus.asp
   %>
   <!--#include file="Inc/SysProduct.asp" -->
   <%Title=Trim(request("Title"))
   Set rs = Server.CreateObject("ADODB.Recordset")
   sql="select Content from Aboutus where Title='"&Title&"'"
   rs.open sql,conn,1,3
   %> www.2cto.com
   未过滤
 
   2.漏洞文件:ProductShow.asp
   <%
   ShowSmallClassType=ShowSmallClassType_Article
   dim ID
   ID=trim(request("ID"))
   if ID="" then
       response.Redirect("Product.asp")
   end if
 
   sql="select * from Product where ID=" & ID & ""
   和上边的类似
 
 
 
②后台XSS漏洞
 
 
   在前台在线留言处写入xss代码,在后台能够成功执行
   漏洞文件:FeedbackSave.asp
   原因:未过滤
 
③编辑器漏洞
 
 
   编辑器版本:【MY动力】HTML在线编辑器
   漏洞代码:
   if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then
   EnableUpload=false
   end if
   上传未过滤空格,可以登录后台后利用NC伪造包 突破上传了,最后利用这个漏洞成功拿到webshell

作者:无敌金创药 from:90sec论坛
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论