好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

ShyPost企业网站管理系统V4.3注入XSS漏洞及后台拿

①注入 漏洞          1.漏洞文件:Aboutus.asp    %>    <!--#include file="Inc/SysProduct.asp" -->    <%Title=Trim(request("Title"))    Set rs = Server.CreateObject("ADODB.Recordset")    sql="select Content from Aboutus where Title='"&Title&"'"    rs.open sql,conn,1,3    %> www.2cto.com    未过滤      2.漏洞文件:ProductShow.asp    <%    ShowSmallClassType=ShowSmallClassType_Article    dim ID    ID=trim(request("ID"))    if ID="" then        response.Redirect("Product.asp")    end if      sql="select * from Product where ID=" & ID & ""    和上边的类似       ②后台XSS漏洞        在前台在线留言处写入xss代码,在后台能够成功执行    漏洞文件:FeedbackSave.asp    原因:未过滤   ③编辑器漏洞        编辑器版本:【MY动力】HTML在线编辑器    漏洞代码:    if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then    EnableUpload=false    end if    上传未过滤空格,可以登录后台后利用NC伪造包 突破上传了,最后利用这个漏洞成功拿到webshell 作者:无敌金创药 from:90sec 论坛  

查看更多关于ShyPost企业网站管理系统V4.3注入XSS漏洞及后台拿的详细内容...

  阅读:46次