Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1098
  • 博文数量: 1
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 20
  • 用 户 组: 普通用户
  • 注册时间: 2013-06-22 16:57
文章分类
文章存档

2014年(1)

我的朋友
最近访客

分类: 其他平台

2014-06-06 16:30:22

雨乔(YuQa)网络信息反馈系统 YuQaIFS V1.0 破绽0day及修复








宣布作者:f4tb0y



影响版本:YuQaIFS V1.0



漏洞类型:设计缺点

漏洞描写:呈现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。







主页面为此体系根目录



涌现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。



局部漏洞代码



Select Case Send_id



Case send



Set rsServer.CreateObject( ADODB.Recordset )



Sql Select . from YuQaIFS_Feedback



Rs.Open sql,conn,1,3



Rs.Addnew



Rs( Feedback_Title ) Request( Feedback_Title )



Rs( Feedback_Type ) Request( Feedback_Type )



Rs( Feedback_Name ) Request( Feedback_Name )



Rs( Feedback_Mail ) Request( Feedback_Mail )



Rs( Feedback_From ) Request( Feedback_From )



Rs( Feedback_Address ) Request( Feedback_Address )



Rs( Feedback_Phone ) Request( Feedback_Phone )



Rs( Feedback_Info ) Request( Feedback_Info )



Rs( Feedback_zt ) 0



Rs( Feedback_datetime ) now()



Rs( Feedback_ip ) Request.ServerVariables( REMOTE_ADDR )



Rs( Feedback_fs ) Send



Rs.Update



Rs.Close



Set rsNothing



Session( Send ) 1







至于数据库链接文件,是根目录下的YuQaIFS_Conn.asp



个别衔接到数据库为YuQaIFS_Data目录下的YuQaIFS_DataBase.asp 或者被修正了 学校管理员在这里加了个j



详细可以看一下YuQaIFS_Conn.asp这个文件代码 数据库明摆的







set connServer.CreateObject( ADODB.Connection )



dbpathServer.MapPath( YuQaIFS_Data/YuQaIFS_DataBasej.asp )



conn.Open DRIVER{Microsoft Access Driver (..mdb)};DBQ







应用方式:



各项信息除了邮箱乱填下1111.这样就可以均可写入一句话



而后用菜刀链接即可拿下Webshell



拿下webshell能够下载数据库,破解下md5就可以拿下admin







话说数据库良多惊喜 有人已经拿下了了。。











登录 后盾界面展现一下:









就可以任意增加账,了不外已经有webshell了 无所谓了



℉uture_īng收拾:



多数都是默认数据库跟默认治理帐密都是:yuqa,详细用户本人下数据库。



v1.1版 后台增添用户处直接加一句话。



修复:过滤






阅读(205) | 评论(0) | 转发(0) |
0

上一篇:没有了

下一篇:没有了

给主人留下些什么吧!~~