樱桃企业网站管理系统V3.1漏洞

没穿底裤 2020年1月1日03:48:49评论525 views字数 457阅读1分31秒阅读模式
摘要

漏洞文件:news_category.asp
Set rs = server.CreateObject("adodb.recordset")
sql ="select * from news where category="&request.QueryString("id")&" order by id desc"
rs.Open sql, conn, 1, 1
If rs.EOF Then
漏洞代码:未过滤

漏洞文件:news_category.asp
Set rs = server.CreateObject("adodb.recordset")
sql ="select * from news where category="&request.QueryString("id")&" order by id desc"
rs.Open sql, conn, 1, 1
If rs.EOF Then
漏洞代码:未过滤

漏洞文件admin_delete.asp
漏洞原因:seeion.asp未包含
任意管理员帐号删除漏洞,未进行权限验证,你懂的。
利用方法http://www.hackq1990.com/admin/admin_delete.asp?id=1
漏洞文件admin_modify.asp
漏洞原因:seeion.asp未包含
任意管理员修改漏洞,包括密码哦亲连注入踩解密码都省去了
利用方法http://www.0day5.com/admin/admin_modify.asp?id=1

拿shell方法,编辑器FCK,知道怎么做吧,
实在不行把一句话写到网站配置文件中

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2020年1月1日03:48:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   樱桃企业网站管理系统V3.1漏洞https://cn-sec.com/archives/75172.html

发表评论

匿名网友 填写信息