雨乔(YuQa)网络信息反馈系统 YuQaIFS V1.0 漏洞0day

发布作者:f4tb0y

影响版本:YuQaIFS V1.0

漏洞类型:设计缺陷
漏洞描述:出现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。




主页面www.xxx.com/xx/index.asp(xx为此系统根目录)


出现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。

部分漏洞代码

Select Case Send_id

   Case "send"

     Set rs=Server.CreateObject("ADODB.Recordset")

     Sql="Select * from YuQaIFS_Feedback"

     Rs.Open sql,conn,1,3

     Rs.Addnew

     Rs("Feedback_Title") = Request("Feedback_Title")

     Rs("Feedback_Type") = Request("Feedback_Type")

     Rs("Feedback_Name") = Request("Feedback_Name")

     Rs("Feedback_Mail") = Request("Feedback_Mail")

     Rs("Feedback_From") = Request("Feedback_From")

     Rs("Feedback_Address") = Request("Feedback_Address")

     Rs("Feedback_Phone") = Request("Feedback_Phone")

     Rs("Feedback_Info") = Request("Feedback_Info")

     Rs("Feedback_zt") = 0

     Rs("Feedback_datetime")= now()

     Rs("Feedback_ip") = Request.ServerVariables("REMOTE_ADDR")

     Rs("Feedback_fs") = "Send"

     Rs.Update

     Rs.Close

     Set rs=Nothing

     Session("Send") = 1



至于数据库链接文件,是根目录下的YuQaIFS_Conn.asp

一般连接到数据库为YuQaIFS_Data目录下的YuQaIFS_DataBase.asp 或者被修改了 学校管理员在这里加了个j

具体可以看一下YuQaIFS_Conn.asp这个文件代码 数据库明摆的

<%

set conn=Server.CreateObject("ADODB.Connection")

dbpath=Server.MapPath("YuQaIFS_Data/YuQaIFS_DataBasej.asp")

conn.Open "DRIVER={Microsoft Access Driver (*.mdb)};DBQ="&dbpath

%>



利用方法:

各项信息(除了邮箱乱填下11@11.com这样就可以)均可写入一句话

然后用菜刀链接www.xxx.com/xx/YuQaIFS_Data/YuQaIFS_DataBase.asp即可拿下Webshell

拿下webshell可以下载数据库,破解下md5就可以拿下admin



话说数据库很多惊喜 有人已经拿下了了。。

登录www.xxx.com/xx/YuQaIFS_Admin/YuQaIFS_Admin_login.asp 后台界面展示一下


就可以任意添加账号了(不过已经有webshell了……无所谓了…… )

℉uture_īng整理:

多数都是默认数据库和默认管理(帐密都是:yuqa),具体用户自己下数据库。

v1.1版 后台添加用户处直接加一句话。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值