小明_ 发表于 2012-7-31 09:08:37

小鼻子文章管理系统漏洞shell

后台/admin/login.asp默认试了一下万能密码 ‘or’='or’发现竟然进去了
来看一下源码
① login.asp文件
<%
Dim errmsg
username=Request(“username”)
password=Request(“password”)
verifycode=Request(“verifycode”)
If username=”" Or password=”" Then
Response.Redirect “login.asp?errno=2″
Response.End
End If
这是一处。发现没有过滤然后是奇怪的竟然在 验证码这转化。
If Cstr(Session(“getcode”))<>Lcase(Cstr(Trim(Request(“verifycode”)))) Then
Response.Redirect “login.asp?errno=0″
Response.End
End If
%>
来看一下 防注入文件/inc/AntiAttack.asp分两部分组成
①—– 对 get query 值 的过滤.
②—–对 post 表 单值的过滤.
对post的代码如下
if request.form<>”" then
Chk_badword=split(Form_Badword,”‖”)
FOR EACH form_name2 IN Request.Form
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.form(form_name2)),Chk_badword(i))<>0 Then
Select Case Err_Message
Case “1″
Response.Write “<Script Language=JavaScript>alert(‘出错了!表单 “&form_name2&” 的值中包含非法字符串!\n\n请不要在表单中出现: % & * # ( ) 等非法字符!’);window.close();</Script>”
Case “2″
Response.Write “<Script Language=JavaScript>location.href=’”&Err_Web&”‘</Script>”
Case “3″
Response.Write “<Script Language=JavaScript>alert(‘出错了!参数 “&form_name2&”的值中包含非法字符串!\n\n请不要在表单中出现: % & * # ( ) 等非法字符!’);location.href=’”&Err_Web&”‘;</Script>”
End Select
Response.End
End If
NEXT
NEXT
end if
%>
开头”if request.from<>”
很显然 在后台登陆界面 的 用户和密码处并没有进行判断
所以使用万能密码 可以直接登陆后台
二 、 后台上传shell**** Hidden Message *****



微笑smile 发表于 2012-7-31 16:27:37

{:3_59:} 学习下...谢LZ

他在江南以南 发表于 2012-8-1 05:32:08

学习了~

e_hcwi66 发表于 2012-8-1 09:14:27

xyz 发表于 2012-8-4 23:28:57

上帝是只猪 发表于 2012-8-6 13:44:14

关注一下!!!

calm 发表于 2012-8-8 16:56:54

学习一下                           

qq1129209565 发表于 2012-8-9 00:17:35

90后灬小可 发表于 2012-8-22 21:24:06

嘿嘿~~ 学习!!!

lyar 发表于 2012-8-25 11:29:57

这个你测试了吗?|
页: [1] 2 3 4
查看完整版本: 小鼻子文章管理系统漏洞shell