好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

启航通信企业建站CMS系统v1.1注入及后台拿shell缺

 

这是一套破系统,拿人家源马改改就说是自己的,还收费

 

 

垃圾系统,还对源马进行了加密。

 

 

 

漏洞 一大堆

 

后台登录验证文件:

 

<!--#include file="conn.asp"-->

<!--#include file="class/Config.asp"-->

<!--#include file="inc/md5.asp"-->

<!--#include file="class/Ubbsql.asp"-->

<%

dim sql,rs

dim username,password,CheckCode

username=replace(trim(request("username")),"'","")

password=replace(trim(Request("password")),"'","")

CheckCode=replace(trim(Request("CheckCode")),"'","")

 

上面加载的页面中居然没有加载防注入的。而且接收参数居然用request。并没有限制,各种注入一起上吧

 

 

 

2、前台页面存在注入

 

%owen=request("id")%>

 

<%

id=cstr(request("id"))

Set rsnews=Server.CreateObject("ADODB.RecordSet")

sql="update news set hits=hits+1 where id="&id

conn.execute sql

 

可以利用注入中转。其它页面我就没看了。

 

 

 

接下来看后台拿shell的漏洞吧

 

1、上传漏洞,可以有明小子上传。

 

2、 数据库 备份,没做任何限制。上传图片马,然后进行备份

 

3、网站配置,可插入闭合式一句话拿shell

修复:过滤

查看更多关于启航通信企业建站CMS系统v1.1注入及后台拿shell缺的详细内容...

  阅读:46次