作者:殘劍
發布日期:2011-03-08
漏洞型別:檔案上傳
漏洞檔案:gd_chklogin.asp
漏洞描述:
我貼出部分**進行分析。
dim user1,pass1,rs,sql
user1=trim(request("textfield")) "獲取輸入的使用者名稱,把值賦給user1"
pass1=trim(request("textfield2")) "獲取輸入的密碼,把值賦給pass1"
"這邊未做任何過濾"
if user1="" then
founderr=true
errmsg=errmsg & "
使用者名稱不能為空!"
end if
if pass1="" then
founderr=true
errmsg=errmsg & "
密碼不能為空!"
end if
if not isnumeric(request.form("passcode")) then
founderr=true
errmsg=errmsg & "
驗證碼必須是數字,請正確填寫!"
else if session("getcode")<>cint(request.form("passcode")) then
founderr=true
errmsg=errmsg & "
驗證碼錯誤,請正確填寫!"
end if
end if
if founderr=true then
call writeerrmsg()
else
set rs=server.createobject("adodb.recordset")
sql="select * from admin_door where admin_user="&user1&" and admin_pass="&md5(pass1)&" "
"把user1和pass1取得的值直接放入查詢語句中查詢"
rs.open sql,conn,1,1
if rs.bof and rs.eof then
founderr=true
errmsg=errmsg & "
使用者名稱或密碼錯誤!"
call writeerrmsg()
else
sessiontimeout=40
session.timeout=sessiontimeout
session("admin_name")=rs("admin_user")
session("admin_quanxian")=rs("admin_quanxian")管理員許可權
session("adminname")=rs("admin_user")
response.redirect"default.asp"
end if
rs.close
set rs=nothing
end if
user1,pass1未進行任何過濾。導致後台可以用or=or繞過。
後台位址:/backdoor/gd_login.asp
漏洞利用:
在挖掘機中新增 /backdoor/gd_login.asp
關鍵字:家裝網 (好的關鍵字要自己尋找)
用or=or進入後台。將下列**本地儲存為canjian.html
上傳 直接上傳乙個木馬。
,這邊要把**補全! 其中www.2cto.com為你要日的****。
利用iis解析漏洞。獲取**許可權...
www.2cto.com提供修復方案:user1,pass1進行任何過濾,公升級iis7
天天團購0day 幾個包含漏洞及修復
發布作者 心靈 影響版本 天天 系統 官方 漏洞型別 檔案包含 漏洞描述 首先是本地包含 ajax.php require once mod path.this setevent config default module mod.php 再看setevent function setevent p...
freetextbox編輯器0day及修復
by kook 漏洞描述 所有版本 沒做登陸驗證可以直接訪問上傳木馬 ftbv3 3 1 可以直接上傳任意格式的檔案 freetextbox 1.6.3 及其他版本可以上傳 格式為 1.asp jpg 檔案 上傳後木馬位址為http 位址 images 1.asp jpg 漏洞檔案 ftb.imag...
又一動易0day
哇哈哈,昨天看到動易出補丁了,甚是鬱悶,俺拿到這個0day都還沒開始玩,就這樣被洗白鳥,鬱悶啊,早知道不玩動易主站,而且是get提交方式,當初如果聽cn的話,也許這個0day還會一直埋在地下,剛看了下動易的補丁,這次補的地方不至這乙個,哈哈,傳說的7個以上的bug,不知道還省幾個呢?下面是大概乙個月...