【0day】YuQaIFS V1.0 - 数据库插马漏洞

admin 2021年4月3日18:53:39评论25 views字数 1720阅读5分44秒阅读模式

    作者:f4tb0y

    检测学校捡到的惊喜,能拿下 WebShell 就叫 0day 算了。

    主页面:www.xxx.com/xx/index.asp,xx 为此系统根目录。

    出现漏洞的文件是 YuQaIFS_Save.asp 直接把提交的数据写入了数据库,毫无过滤。

YuQaIFS_Save.asp 部分漏洞代码:

Select Case Send_id

   Case "send"

     Set rs=Server.CreateObject("ADODB.Recordset")

     Sql="Select * from YuQaIFS_Feedback"

     Rs.Open sql,conn,1,3

     Rs.Addnew

     Rs("Feedback_Title") = Request("Feedback_Title")

     Rs("Feedback_Type") = Request("Feedback_Type")

     Rs("Feedback_Name") = Request("Feedback_Name")

     Rs("Feedback_Mail") = Request("Feedback_Mail")

     Rs("Feedback_From") = Request("Feedback_From")

     Rs("Feedback_Address") = Request("Feedback_Address")

     Rs("Feedback_Phone") = Request("Feedback_Phone")

     Rs("Feedback_Info") = Request("Feedback_Info")

     Rs("Feedback_zt") = 0

     Rs("Feedback_datetime")= now()

     Rs("Feedback_ip") = Request.ServerVariables("REMOTE_ADDR")

     Rs("Feedback_fs") = "Send"

     Rs.Update

     Rs.Close

     Set rs=Nothing

     Session("Send") = 1

    至于数据库链接文件,是根目录下的 YuQaIFS_Conn.asp。

    一般连接到数据库为 YuQaIFS_Data 目录下的 YuQaIFS_DataBase.asp,或者被修改了,学校管理员在这里加了个“j”。

    具体可以看一下 YuQaIFS_Conn.asp 这个文件代码,数据库明摆的。

YuQaIFS_Conn.asp:

set conn=Server.CreateObject("ADODB.Connection")

dbpath=Server.MapPath("YuQaIFS_Data/YuQaIFS_DataBasej.asp")

conn.Open "DRIVER={Microsoft Access Driver (*.mdb)};DBQ="&dbpath

%>

利用方法:

    各项信息(除了邮箱乱填下 [email protected] 这样就可以)均可写入一句话。

    然后用菜刀链接:www.xxx.com/xx/YuQaIFS_Data/YuQaIFS_DataBase.asp,即可拿下 Webshell。

    拿下 WebShell 可以下载数据库,破解下 md5 就可以拿下 admin 。

    话说数据库很多惊喜,有人已经拿下了了。。

    登录 www.xxx.com/xx/YuQaIFS_Admin/YuQaIFS_Admin_login.asp 后台界面展示一下:

    就可以任意添加账号了,不过已经有 WebShell 了,无所谓了……

文章来源于lcx.cc:【0day】YuQaIFS V1.0 - 数据库插马漏洞

相关推荐: 【Exp】phpcms v2.4 SQL injection exploit (test vbs_exp)

以下是引用片段: on   error   resume   next Set objArgs = WScript.Arguments dim my_http dim my_path dim fjhgx print_r() if objArgs.length …

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:53:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【0day】YuQaIFS V1.0 - 数据库插马漏洞http://cn-sec.com/archives/319077.html

发表评论

匿名网友 填写信息