————————————-
注:本站首发,转载请保留,谢谢!
http://www.neeao.com
Neeao's Security Blog
————————————-
漏洞发布:yamato[BCT]
发布日期:
2008-2-15
更新日期:
2008-2-21
受影响系统:
最新版本
漏洞文件:
/inc/online.asp
代码分析如下:
OnlineSQL = "INSERT INTO NC_Online(id,ChannelID,username,identitys,station,ip,browser,startTime,lastTime,userid,strReferer) 阅读全文 »
Tags: SQL Injection,
SQL注入,
新云,
漏洞
来源:Sobiny's Blog
受影响系统:新云网站管理系统最新版
发现人的BLOG:http://sobiny.cn
发现日期:2006年10月中旬
发布日期:2007年6月上旬
安全综述:新云网站管理系统是一个采用ASP和MSSQL等其他多种数据库生成静态页面构建的高效网站解决方案。
漏洞描述:
先看const.asp的GetUserTodayInfo过程。
阅读全文 »
Tags: SQL Injection,
SQL注入,
新云
鬼仔注:刚在H4x0r那里看到的,很简单的英文,不会英文的,根据里面几个URL和关键字也应该能看出来什么意思,必须要求IIS 6.0,跟前段时间动易那个一样,利用Windows 2003 Enterprise Edition IIS6 .ASP目录执行缺陷。不过新云的这个好像需要用NC提交,以达到修改上传路径的目的。
来源:H4x0r's Blog
HACK..
JUST,DO.IT!
I LOVE HACKED DOWN WEBSITE. HOHO~~~~~
This is BUG Only For > IIS 6.0 (Windows 2003 )
EXPLIOT:
HTTP://WWW.****.COM/(UPLOAD.ASP)
You can change upload is filepath…. -_-!!
阅读全文 »
Tags: 新云
neeao那里看到的
作者:Ch4o.Jt
新云的漏洞我不多说就,就因为过滤不当导致下载conn.asp数据库连接文件…
这工具我用了半天时间写,其实也是垃圾东东来的,高手见笑了…
可能你会问,为什么可以读取服务器的数据连接等信息,真的SB一个,偶的程序是把conn.asp文件下载到临时目录,然后程序会过滤并读取出来,1秒钟就完成所有操作…
没法,现在黑站要的是速度和效率…
我看见市面上一些程序,看了简直就是想吐…先是要你填写网站地址,一按就显示漏洞地址:http://www.xxx.com/flash/downfile.asp?url=UploadFile/../../conn.asp
无语,在ASP中可以说是"&"的意 阅读全文 »
Tags: Exploit,
新云
信息来源:红狼安全小组(www.wolfexp.net)
文章作者:阿呆
最近玩新云时,在COOKIE欺骗的时候,经常会遇到已经有管理员在线,不允许多用户同时登陆,导致进不了后台,拿不了webshell,很是郁闷,下了新云的源码回来看了下。在 admin_login.asp文件里发现了个小问题,一起来看看(由于小弟ASP算不上入门,仅简单分析下,出错了别拿番茄炸我):
阅读全文 »
Tags: 新云
文章首发 nsp内部论坛
信息来源:至尊宝的成长之路 FireFox's blog
flash/downfile.asp过滤不严导致可下载任意文件。
阅读全文 »
Tags: 新云,
漏洞
来自:守护天使's blog
user\articlepost.asp文件第333行。
代码如下
SQL = "select ArticleID,title,content,ColorMode,FontMode,Author,ComeFrom,WriteTime,username from NC_Article where ChannelID=" & ChannelID & " And username='" & Newasp.MemberName & "' And ArticleID=" & Request("ArticleID")
Request("ArticleID")直接就放到查询语句里面了。
看上下的代码,没有任何过滤。只有用户是否有权限发文章的检查。
OK,然后就综合上下文的代码,可以构造语句。
articlepost.asp?ChannelID=1&action=view& 阅读全文 »
Tags: SQL Injection,
SQL注入,
新云