分类 ASP 下的文章

校无忧系统 漏洞

##################################################################### by Roker 以 校无忧学校网站系统 V 2.1 为例到 admin/check.asp 文件看了下。。 [php] if request("action")="login" then Username=trim(request("admin_nam...

没穿底裤 2013 年 11 月 29 日 4 条评论

Shop7z网上购物系统 v1.4 漏洞

Author:roker 文件dataname.asp [php] path_back=LCase(request.servervariables("QUERY_STRING")) if instr(path_back,"insert")0 or instr(path_back,"update")0 or instr(path_back,"delete")0 or instr(path_ba...

没穿底裤 2013 年 10 月 29 日 3 条评论

SKCMS存在任意文件上传漏洞可直接getshell

上传漏洞,无需后台权限直接上传,无过滤,导致文件非法上传!SKCMS/upload/swfupload/load.aspwww.0day5.com/SKCMS/upload/swfupload/load.aspSKCMS/upload/file_manager_json.asp

没穿底裤 2013 年 09 月 08 日 暂无评论

高版本正方教务系统上传后缀过滤不严导致能直接上传Webshell

在旧版本中有一个利用插件上传文件的漏洞,但是在新版本中已经没有了这个插件.这个漏洞是由于过滤不严造成的,可以直接上传Webshell进行提权,由于代码在DLL中,全国大部分高校均有此漏洞,影响范围很大,90%以上的学校均可使用这个方法进行提权上传函数仅判断是否包含".asp" ".php"".exe"字符串 因此可以直接上传如CER格式的Webshell进行提权jwggfbb.cs [php...

没穿底裤 2013 年 08 月 24 日 1 条评论

PJ博客批量可以获取webshell

pjblog在07年一个民间插件的漏洞。PJ博客编辑器的漏洞,没有过滤敏感字符。目前这个插件作者已经不维护更新了。没使用这个插件的blog不会受影响可以批量获取大部分PJ博客的WEBSHELL。在编辑器上打上一句话直接可以写入

没穿底裤 2013 年 08 月 24 日 暂无评论

无忧购物系统ASP专业版 SQL防注入绕过

from:90sec在果views.asp这个文件有问题,存在注入可以看到:hw_id=Request("hw_id") hw_id没有任何过滤,还是request请求,一看就鬼火,以前的老漏洞难道在新版本也没能很好的解决,或者根本没补漏洞跟进代码 顺藤摸瓜最终在:sqlcheck.asp找到防注入代码[php]

没穿底裤 2013 年 08 月 13 日 暂无评论