ShyPost企业网站管理系统V4.3注入XSS漏洞及后台拿webshell

没穿底裤 2019年12月31日21:43:29评论441 views字数 705阅读2分21秒阅读模式
摘要

from:90sec程序源码下载:http://www.codefans.net/down/17002.shtml
①注入漏洞
②后台XSS漏洞

from:90sec

程序源码下载:http://www.codefans.net/down/17002.shtml
①注入漏洞
②后台XSS漏洞

③编辑器漏洞拿webshell

 

①注入漏洞

 

1.漏洞文件:Aboutus.asp
%>
<!--#include file="Inc/SysProduct.asp" -->
<%Title=Trim(request("Title"))
Set rs = Server.CreateObject("ADODB.Recordset")
sql="select Content from Aboutus where Title='"&Title&"'"
rs.open sql,conn,1,3
%>
未过滤

2.漏洞文件:ProductShow.asp
<%
ShowSmallClassType=ShowSmallClassType_Article
dim ID
ID=trim(request("ID"))
if ID="" then
response.Redirect("Product.asp")
end if

sql="select * from Product where ID=" & ID & ""
和上边的类似

 

②后台XSS漏洞
在前台在线留言处写入xss代码,在后台能够成功执行
漏洞文件:FeedbackSave.asp
原因:未过滤

③编辑器漏洞
编辑器版本:【MY动力】 HTML在线编辑器
漏洞代码:
if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then
EnableUpload=false
end if
上传未过滤空格,可以登录后台后利用NC伪造包 突破上传了,最后利用这个漏洞成功拿到webshell

 

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日21:43:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ShyPost企业网站管理系统V4.3注入XSS漏洞及后台拿webshellhttps://cn-sec.com/archives/75117.html

发表评论

匿名网友 填写信息