网站地图    收藏   

主页 > 后端 > 网站安全 >

启航通信企业建站CMS系统v1.1注入及后台拿shell缺

来源:自学PHP网    时间:2015-04-17 14:46 作者: 阅读:

[导读] 这是一套破系统,拿人家源马改改就说是自己的,还收费垃圾系统,还对源马进行了加密。漏洞一大堆后台登录验证文件:!--#include file=conn.asp--!--#include file=../class/Config.asp--!--#include .....

 

这是一套破系统,拿人家源马改改就说是自己的,还收费

 

 

垃圾系统,还对源马进行了加密。

 

 

 

漏洞一大堆

 

后台登录验证文件:

 

<!--#include file="conn.asp"-->

<!--#include file="../class/Config.asp"-->

<!--#include file="inc/md5.asp"-->

<!--#include file="../class/Ubbsql.asp"-->

<%

dim sql,rs

dim username,password,CheckCode

username=replace(trim(request("username")),"'","")

password=replace(trim(Request("password")),"'","")

CheckCode=replace(trim(Request("CheckCode")),"'","")

 

上面加载的页面中居然没有加载防注入的。而且接收参数居然用request。并没有限制,各种注入一起上吧

 

 

 

2、前台页面存在注入

 

%owen=request("id")%>

 

<%

id=cstr(request("id"))

Set rsnews=Server.CreateObject("ADODB.RecordSet")

sql="update news set hits=hits+1 where id="&id

conn.execute sql

 

可以利用注入中转。其它页面我就没看了。

 

 

 

接下来看后台拿shell的漏洞吧

 

1、上传漏洞,可以有明小子上传。

 

2、数据库备份,没做任何限制。上传图片马,然后进行备份

 

3、网站配置,可插入闭合式一句话拿shell

修复:过滤

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论