影响版本:YuQaIFS V1.0
 

漏洞类型:设计缺陷
漏洞描述:出现漏洞的文件是YuQaIFS_Save.asp直接把提交的数据写入了数据库,毫无过滤。
部分漏洞代码Select Case Send_id

Case "send"   Set rs=Server.CreateObject("ADODB.Recordset")   Sql="Select * from YuQaIFS_Feedback"  Rs.Open sql,conn,1,3   Rs.Addnew   Rs("Feedback_Title") = Request("Feedback_Title")   Rs("Feedback_Type") = Request("Feedback_Type")   Rs("Feedback_Name") = Request("Feedback_Name")   Rs("Feedback_Mail") = Request("Feedback_Mail")  Rs("Feedback_From") = Request("Feedback_From")   Rs("Feedback_Address") = Request("Feedback_Address")   Rs("Feedback_Phone") = Request("Feedback_Phone")   Rs("Feedback_Info") = Request("Feedback_Info")   Rs("Feedback_zt") = 0   Rs("Feedback_datetime")= now()   Rs("Feedback_ip") = Request.ServerVariables("REMOTE_ADDR")   Rs("Feedback_fs") = "Send"   Rs.Update   Rs.Close   Set rs=Nothing  Session("Send") = 1   至于数据库链接文件,是根目录下的YuQaIFS_Conn.asp

一般连接到数据库为YuQaIFS_Data目录下的YuQaIFS_DataBase.asp 或者被修改了 学校管理员在这里加了个j

具体可以看一下YuQaIFS_Conn.asp这个文件代码 数据库明摆的

<%    set conn=Server.CreateObject("ADODB.Connection")   dbpath=Server.MapPath("YuQaIFS_Data/YuQaIFS_DataBasej.asp")   conn.Open "DRIVER={Microsoft Access Driver (*.mdb)};DBQ="&dbpath   %>  利用方法:
各项信息(除了邮箱乱填下11@11.com这样就可以)均可写入一句话
然后用菜刀链接即可拿下Webshell
拿下webshell可以下载数据库,破解下md5就可以拿下admin
话说数据库很多惊喜 有人已经拿下了了。。

YuQaIFS V1.0 漏洞0day及修复


登录 后台界面展示一下:
 


YuQaIFS V1.0 漏洞0day及修复