雨乔(YuQa)网络信息反馈系统 YuQaIFS V1.0 破绽0day及修复
宣布作者:f4tb0y
影响版本:YuQaIFS V1.0
漏洞类型:设计缺点
漏洞描写:呈现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。
主页面为此体系根目录
涌现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。
局部漏洞代码
Select Case Send_id
Case send
Set rsServer.CreateObject( ADODB.Recordset )
Sql Select . from YuQaIFS_Feedback
Rs.Open sql,conn,1,3
Rs.Addnew
Rs( Feedback_Title ) Request( Feedback_Title )
Rs( Feedback_Type ) Request( Feedback_Type )
Rs( Feedback_Name ) Request( Feedback_Name )
Rs( Feedback_Mail ) Request( Feedback_Mail )
Rs( Feedback_From ) Request( Feedback_From )
Rs( Feedback_Address ) Request( Feedback_Address )
Rs( Feedback_Phone ) Request( Feedback_Phone )
Rs( Feedback_Info ) Request( Feedback_Info )
Rs( Feedback_zt ) 0
Rs( Feedback_datetime ) now()
Rs( Feedback_ip ) Request.ServerVariables( REMOTE_ADDR )
Rs( Feedback_fs ) Send
Rs.Update
Rs.Close
Set rsNothing
Session( Send ) 1
至于数据库链接文件,是根目录下的YuQaIFS_Conn.asp
个别衔接到数据库为YuQaIFS_Data目录下的YuQaIFS_DataBase.asp 或者被修正了 学校管理员在这里加了个j
详细可以看一下YuQaIFS_Conn.asp这个文件代码 数据库明摆的
set connServer.CreateObject( ADODB.Connection )
dbpathServer.MapPath( YuQaIFS_Data/YuQaIFS_DataBasej.asp )
conn.Open DRIVER{Microsoft Access Driver (..mdb)};DBQ
应用方式:
各项信息除了邮箱乱填下1111.这样就可以均可写入一句话
而后用菜刀链接即可拿下Webshell
拿下webshell能够下载数据库,破解下md5就可以拿下admin
话说数据库良多惊喜 有人已经拿下了了。。
登录 后盾界面展现一下:
就可以任意增加账,了不外已经有webshell了 无所谓了
℉uture_īng收拾:
多数都是默认数据库跟默认治理帐密都是:yuqa,详细用户本人下数据库。
v1.1版 后台增添用户处直接加一句话。
修复:过滤
阅读(205) | 评论(0) | 转发(0) |