7 F4 Z) Z2 V. R1 \ f% A # {( k4 |% }+ S# ]6 F 2 b8 L" k8 k( P/ A5 e, w6 t . l" ?! c* E8 B, i. H( `( w! q影响版本:ZYCHCMS企业网站管理系统4.2(存在以下两个文件的版本应该是通杀) 7 f! ?5 c+ ]7 q$ K& i ①SQL注射漏洞 & J2 l/ [. X9 v9 K 漏洞文件:/admin/add_js.asp & /admin/add_xm_jiang.asp( t8 a# @+ c+ X& t+ b& ]
漏洞原因:未过滤 : f; n3 t, Y& v0 J+ g% e# W 漏洞代码: / A, O" [% A$ }& f 都是相同的,文件开头没有调用过滤文件/admin/seeion.asp,导致没有对当前权限进行判断,就直接操作数据库。# x# D; f3 u$ x- _
修复方法:在文件开头加入代码3 T" _% J0 N! t, N( I* m+ F
& J( v# p C) a6 i3 }1 e) _( X+ t: i6 t3 |: S7 s
②后台拿WBSHELL " h L2 E4 M3 z/ ?+ T: c2 c) y/ [ 进入后台有一个数据库备份,可以通过本地提交突破创建.asp后缀文件夹,并将一句话备份进去。 5 W% I! @; M# u2 q, t 这里在网上找了一个,改了下,将就着用。 ) P1 z3 [" S' [. Y5 j" o* Z 以下是代码本地提交代码- i$ h& F" E- J- _+ h
* t9 K3 ~' _$ h# H