捷揚文章系統0day

2021-12-29 20:46:02 字數 719 閱讀 1581

んㄗ葑訫鎖愛s blog

捷揚文章系統0.9.6 存在sql注入漏洞

這套系統總體來說安全性做的不錯,不管是從post,get還是cookies等都過濾的不錯,但是在ads.asp存在一點小問題,看**

getprice=request.querystring("priceid")

if chkrequest(getprice) then

if getprice="" or not isnumeric(getprice) then

getprice=1

end if

end if

hangnum=1

lienum=1

將priceid的值賦給getprice,對getprice做了一系列的過濾和判斷,但是priceid的值來路不明,我翻遍了整個文件也沒找到對priceid值的處理過程,這樣,我們就可以自己構造乙個priceid的值,由於priceid沒有處理過程,也就存在安全隱患了。

如下圖:

可以看到顯示一張,將這個位址交給明小子或者啊d就行,如圖:(注意列名要自己手動新增,管理員賬號為a_user,密碼為a_pass)

最後說下利用方法;

google:power by jycms! 或者 inurl:skill/info.asp?infoid 等

預設後台:manage/admin_login.asp

進後台拿shell就不多說了。漏洞已通知官方,目前暫沒補丁

捷聯網商寶建站系統0day

龍影 kik www.2cto.com 程式不錯 但是出現的漏洞也很不錯 可能是程式開發者照顧廣大大黑友吧 如果真是這樣 那就謝謝開發者了 中國這樣的程式開發者越多越好 哎呀!誰拿香蕉皮砸我了 5555我不廢話了還不行嗎 漏洞出現在 utility uploadfile filelist.asp 這...

Windows系統幫助中心程式的0day漏洞

金山網盾監測到乙個新的0day漏洞,這是乙個基於windows系統幫助中心程式的0day漏洞,它是由於幫助中心程式進行格式處理時呼叫hcp協議的乙個錯誤引起的。者利用這個漏洞可以在使用者的電腦上執行任意乙個已有程式,比如說乙個 或者控制使用者的瀏覽器去訪問別的某些 不過,廣大使用者對這一0day漏洞...

最土團購0day

先看頁面 include library db.class.php,如下 code static public function getdbrowbyid table,ids array where id in var dump q r self getqueryresult q,one 沒有過濾,...