| ShyPost企业网站管理系统V4.3注入XSS漏洞及后台拿webshell | 
| 发布时间: 2012/7/28 18:48:50 | 
| ①注入漏洞 1.漏洞文件:Aboutus.asp %> <!–#include file=”Inc/SysProduct.asp” –> <%Title=Trim(request(“Title”)) Set rs = Server.CreateObject(“ADODB.Recordset”) sql=”select Content from Aboutus where Title=’”&Title&”‘” rs.open sql,conn,1,3 %> 未过滤 2.漏洞文件:ProductShow.asp <% ShowSmallClassType=ShowSmallClassType_Article dim ID ID=trim(request(“ID”)) if ID=”" then response.Redirect(“Product.asp”) end if sql=”select * from Product where ID=” & ID & “” 和上边的类似 ②后台XSS漏洞 在前台在线留言处写入xss代码,在后台能够成功执行 漏洞文件:FeedbackSave.asp 原因:未过滤 ③编辑器漏洞 编辑器版本:【MY动力】 HTML在线编辑器 漏洞代码: if fileEXT=”asp” or fileEXT=”asa” or fileEXT=”aspx” then EnableUpload=false end if 上传未过滤空格,可以登录后台后利用NC伪造包 突破上传了,最后利用这个漏洞成功拿到webshell 亿恩科技地址(ADD):郑州市黄河路129号天一大厦608室 邮编(ZIP):450008 传真(FAX):0371-60123888 联系:亿恩小凡 QQ:89317007 电话:0371-63322206 本文出自:亿恩科技【www.enkj.com】 本文出自:亿恩科技【www.enidc.com】 --> | 
 
        0371-60135900
0371-60135900 京公网安备41019702002023号
       
       京公网安备41019702002023号