记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Benq两处上传加注入,管理员信息泄露。

2014-12-04 22:30

#1.注入

#2.上传(getshell,分站)

#3.上传(只解析html,主站)

漏洞证明:

code 区域
#1.注入



http://ad.benq.com.cn/products/DSC/200804/zhuan/Card_detail.asp?id=1038

code 区域
------------+

| Column | Type |

+----------+-------------+

| city | non-numeric |

| content | non-numeric |

| email | non-numeric |

| id | numeric |

| logins | numeric |

| password | non-numeric |

| userid | numeric |

| username | non-numeric |





QQ截图20141019171855.jpg





code 区域
#####2.上传



通过注入我目测存在上传

code 区域
http://ad.benq.com.cn/products/DSC/200804/

http://ad.benq.com.cn/products/DSC/200804/zhuan/CardT.asp

一句话 http://ad.benq.com.cn/products/DSC/200804/zhuan/CardFiles/1111.asp c

上传



一看上传页面,第一反应就知道可以搞..

在jpg里插入

上传成功!!

111.jpg





#####发现“管理员” 邮箱, 登陆之

2222.jpg







3333.jpg







#发现后门一枚 2008年的



4444.jpg





#分站备份文件等----



6666.jpg





商场

777.jpg









####3.主站上传,不过不解析其他格式只解析html/image



code 区域
http://www.benq.com.cn//tmp/20141019/1500031_20141019_0cc175b9c0f1b6a831c399e269772661.html







8888.jpg



修复方案:

知识来源: www.wooyun.org/bugs/wooyun-2014-080008

阅读:59916 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“Benq两处上传加注入,管理员信息泄露。”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云