雨乔(YuQa)网络信息反馈系统 YuQaIFS V1.0 漏洞0day
2011-01-28 11:56
381 查看
发布作者:f4tb0y
影响版本:YuQaIFS V1.0
漏洞类型:设计缺陷
漏洞描述:出现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。
主页面www.xxx.com/xx/index.asp(xx为此系统根目录)
出现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。
部分漏洞代码
Select Case Send_id
Case "send"
Set rs=Server.CreateObject("ADODB.Recordset")
Sql="Select * from YuQaIFS_Feedback"
Rs.Open sql,conn,1,3
Rs.Addnew
Rs("Feedback_Title") = Request("Feedback_Title")
Rs("Feedback_Type") = Request("Feedback_Type")
Rs("Feedback_Name") = Request("Feedback_Name")
Rs("Feedback_Mail") = Request("Feedback_Mail")
Rs("Feedback_From") = Request("Feedback_From")
Rs("Feedback_Address") = Request("Feedback_Address")
Rs("Feedback_Phone") = Request("Feedback_Phone")
Rs("Feedback_Info") = Request("Feedback_Info")
Rs("Feedback_zt") = 0
Rs("Feedback_datetime")= now()
Rs("Feedback_ip") = Request.ServerVariables("REMOTE_ADDR")
Rs("Feedback_fs") = "Send"
Rs.Update
Rs.Close
Set rs=Nothing
Session("Send") = 1
至于数据库链接文件,是根目录下的YuQaIFS_Conn.asp
一般连接到数据库为YuQaIFS_Data目录下的YuQaIFS_DataBase.asp 或者被修改了 学校管理员在这里加了个j
具体可以看一下YuQaIFS_Conn.asp这个文件代码 数据库明摆的
<%
set conn=Server.CreateObject("ADODB.Connection")
dbpath=Server.MapPath("YuQaIFS_Data/YuQaIFS_DataBasej.asp")
conn.Open "DRIVER={Microsoft Access Driver (*.mdb)};DBQ="&dbpath
%>
利用方法:
各项信息(除了邮箱乱填下11@11.com这样就可以)均可写入一句话
然后用菜刀链接www.xxx.com/xx/YuQaIFS_Data/YuQaIFS_DataBase.asp即可拿下Webshell
拿下webshell可以下载数据库,破解下md5就可以拿下admin
话说数据库很多惊喜 有人已经拿下了了。。
登录www.xxx.com/xx/YuQaIFS_Admin/YuQaIFS_Admin_login.asp 后台界面展示一下
就可以任意添加账号了(不过已经有webshell了……无所谓了…… )
℉uture_īng整理:
多数都是默认数据库和默认管理(帐密都是:yuqa),具体用户自己下数据库。
v1.1版 后台添加用户处直接加一句话。
影响版本:YuQaIFS V1.0
漏洞类型:设计缺陷
漏洞描述:出现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。
主页面www.xxx.com/xx/index.asp(xx为此系统根目录)
出现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。
部分漏洞代码
Select Case Send_id
Case "send"
Set rs=Server.CreateObject("ADODB.Recordset")
Sql="Select * from YuQaIFS_Feedback"
Rs.Open sql,conn,1,3
Rs.Addnew
Rs("Feedback_Title") = Request("Feedback_Title")
Rs("Feedback_Type") = Request("Feedback_Type")
Rs("Feedback_Name") = Request("Feedback_Name")
Rs("Feedback_Mail") = Request("Feedback_Mail")
Rs("Feedback_From") = Request("Feedback_From")
Rs("Feedback_Address") = Request("Feedback_Address")
Rs("Feedback_Phone") = Request("Feedback_Phone")
Rs("Feedback_Info") = Request("Feedback_Info")
Rs("Feedback_zt") = 0
Rs("Feedback_datetime")= now()
Rs("Feedback_ip") = Request.ServerVariables("REMOTE_ADDR")
Rs("Feedback_fs") = "Send"
Rs.Update
Rs.Close
Set rs=Nothing
Session("Send") = 1
至于数据库链接文件,是根目录下的YuQaIFS_Conn.asp
一般连接到数据库为YuQaIFS_Data目录下的YuQaIFS_DataBase.asp 或者被修改了 学校管理员在这里加了个j
具体可以看一下YuQaIFS_Conn.asp这个文件代码 数据库明摆的
<%
set conn=Server.CreateObject("ADODB.Connection")
dbpath=Server.MapPath("YuQaIFS_Data/YuQaIFS_DataBasej.asp")
conn.Open "DRIVER={Microsoft Access Driver (*.mdb)};DBQ="&dbpath
%>
利用方法:
各项信息(除了邮箱乱填下11@11.com这样就可以)均可写入一句话
然后用菜刀链接www.xxx.com/xx/YuQaIFS_Data/YuQaIFS_DataBase.asp即可拿下Webshell
拿下webshell可以下载数据库,破解下md5就可以拿下admin
话说数据库很多惊喜 有人已经拿下了了。。
登录www.xxx.com/xx/YuQaIFS_Admin/YuQaIFS_Admin_login.asp 后台界面展示一下
就可以任意添加账号了(不过已经有webshell了……无所谓了…… )
℉uture_īng整理:
多数都是默认数据库和默认管理(帐密都是:yuqa),具体用户自己下数据库。
v1.1版 后台添加用户处直接加一句话。
相关文章推荐
- 基于网络爬虫的负面信息搜集系统
- 网络漏洞扫描系统必要性
- FreeBSD系统-零日(0day)漏洞
- 20145311王亦徐 《网络对抗技术》 信息收集与漏洞扫描
- 电力信息物理融合系统环境中的网络攻击研究综述(整理)
- 【Java】【系统状态】获取系统信息(包括操作系统、jvm、cpu、内存、硬盘、网络、io等)
- 信息网络系统建设实施阶段的监理
- OSSIM(开源安全信息管理系统)在企业网络管理中的应用
- Android 的cpu 硬盘 内存 网络设置 系统信息 硬件信息
- 使用漏洞扫描工具评估网络系统安全
- OSSIM(开源安全信息管理系统)在企业网络管理中的应用
- Win10系统查看网络连接详细信息的方法
- Linux下通过ioctl系统调用来获取和设置网络信息
- netstat命令_Linux netstat 命令用法详解:查看Linux中网络系统状态信息
- 网络媒体信息调研系统与新闻采集系统开发
- Java如何获取系统信息(包括操作系统、jvm、cpu、内存、硬盘、网络、io等)
- 反馈网络信息改善用户体验
- 搜狗输入法漏洞获取系统权限0day再述
- 系统启动不了的情况下用PE查看网络IP配置信息(Windows系列系统)
- 【Java】【系统状态】获取系统信息(包括操作系统、jvm、cpu、内存、硬盘、网络、io等)