小鼻子文章管理系统漏洞shell
后台/admin/login.asp默认试了一下万能密码 ‘or’='or’发现竟然进去了来看一下源码
① login.asp文件
<%
Dim errmsg
username=Request(“username”)
password=Request(“password”)
verifycode=Request(“verifycode”)
If username=”" Or password=”" Then
Response.Redirect “login.asp?errno=2″
Response.End
End If
这是一处。发现没有过滤然后是奇怪的竟然在 验证码这转化。
If Cstr(Session(“getcode”))<>Lcase(Cstr(Trim(Request(“verifycode”)))) Then
Response.Redirect “login.asp?errno=0″
Response.End
End If
%>
来看一下 防注入文件/inc/AntiAttack.asp分两部分组成
①—– 对 get query 值 的过滤.
②—–对 post 表 单值的过滤.
对post的代码如下
if request.form<>”" then
Chk_badword=split(Form_Badword,”‖”)
FOR EACH form_name2 IN Request.Form
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.form(form_name2)),Chk_badword(i))<>0 Then
Select Case Err_Message
Case “1″
Response.Write “<Script Language=JavaScript>alert(‘出错了!表单 “&form_name2&” 的值中包含非法字符串!\n\n请不要在表单中出现: % & * # ( ) 等非法字符!’);window.close();</Script>”
Case “2″
Response.Write “<Script Language=JavaScript>location.href=’”&Err_Web&”‘</Script>”
Case “3″
Response.Write “<Script Language=JavaScript>alert(‘出错了!参数 “&form_name2&”的值中包含非法字符串!\n\n请不要在表单中出现: % & * # ( ) 等非法字符!’);location.href=’”&Err_Web&”‘;</Script>”
End Select
Response.End
End If
NEXT
NEXT
end if
%>
开头”if request.from<>”
很显然 在后台登陆界面 的 用户和密码处并没有进行判断
所以使用万能密码 可以直接登陆后台
二 、 后台上传shell**** Hidden Message *****
{:3_59:} 学习下...谢LZ 学习了~
关注一下!!! 学习一下 嘿嘿~~ 学习!!! 这个你测试了吗?|