国产福利在线播放|久久精品福利网站免费|国产呻吟视频在线观看|日韩一区二区三区免费高清|久996视频精品免费观看|欧美日本在线一区二区三区|在线最新无码经典无码免費資訊|国产午夜亚洲精品国产成人最大

始創(chuàng)于2000年 股票代碼:831685
咨詢熱線:0371-60135900 注冊有禮 登錄
  • 掛牌上市企業(yè)
  • 60秒人工響應
  • 99.99%連通率
  • 7*24h人工
  • 故障100倍補償
您的位置: 網站首頁 > 幫助中心>文章內容

ShyPost企業(yè)網站管理系統(tǒng)V4.3注入XSS漏洞及后臺拿webshell

發(fā)布時間:  2012/7/28 18:48:50
①注入漏洞
 
1.漏洞文件:Aboutus.asp
%>
<!–#include file=”Inc/SysProduct.asp” –>
<%Title=Trim(request(“Title”))
Set rs = Server.CreateObject(“ADODB.Recordset”)
sql=”select Content from Aboutus where Title=’”&Title&”‘”
rs.open sql,conn,1,3
%>
未過濾
 
2.漏洞文件:ProductShow.asp
<%
ShowSmallClassType=ShowSmallClassType_Article
dim ID
ID=trim(request(“ID”))
if ID=”" then
response.Redirect(“Product.asp”)
end if
 
sql=”select * from Product where ID=” & ID & “”
和上邊的類似
 
 
 
②后臺XSS漏洞
在前臺在線留言處寫入xss代碼,在后臺能夠成功執(zhí)行
漏洞文件:FeedbackSave.asp
原因:未過濾
 
③編輯器漏洞
編輯器版本:【MY動力】 HTML在線編輯器
漏洞代碼:
if fileEXT=”asp” or fileEXT=”asa” or fileEXT=”aspx” then
EnableUpload=false
end if
上傳未過濾空格,可以登錄后臺后利用NC偽造包 突破上傳了,最后利用這個漏洞成功拿到webshell
 
億恩科技地址(ADD):鄭州市黃河路129號天一大廈608室 郵編(ZIP):450008 傳真(FAX):0371-60123888
   聯系:億恩小凡
   QQ:89317007
   電話:0371-63322206

本文出自:億恩科技【www.riomediacenter.com】

本文出自:億恩科技【www.enidc.com】
-->

服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網安備41019702002023號
      0
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線