### 简要描述:
致远软件某网站漏洞合集,能不能给20rank
### 详细说明:
致远软件自助服务网站
问题如下:
SQL注入
问吧管理员弱口令
任意文件上传
### 漏洞证明:
SQL注入证明------------开始
注入点为
```
http://support.seeyon.com/ask/base/QuestionHandler.ashx?callback=jsonp1428044230217&mode=list&title=ceshi
```
[<img src="https://images.seebug.org/upload/201504/03150838d32eb4bc8e3991dc75efef13c3cbc28e.png" alt="sqlurl.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/03150838d32eb4bc8e3991dc75efef13c3cbc28e.png)
注入类型
[<img src="https://images.seebug.org/upload/201504/03150855f43670b944a220bd3c2422efcf42bb54.png" alt="sqlzhuruleixing.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/03150855f43670b944a220bd3c2422efcf42bb54.png)
获取数据库列表
[<img src="https://images.seebug.org/upload/201504/03150910e633272955d48516059841f93badc74b.png" alt="db.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/03150910e633272955d48516059841f93badc74b.png)
SQL注入证明------------结束
问吧管理员弱口令证明------------开始
后台地址
```
http://support.seeyon.com/ask/admin/
```
账户密码
```
admin/admin
```
[<img src="https://images.seebug.org/upload/201504/0315110657f512f23378902fe9162eda2c8f28ce.png" alt="ask.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/0315110657f512f23378902fe9162eda2c8f28ce.png)
问吧管理员弱口令证明------------结束
任意文件上传证明------------开始
漏洞位置:提问附件上传处
上传后获取地址如下
```
http://support.seeyon.com/ask/base/Download.aspx?download=files/4b361d96-da5b-4ba3-94ae-2215eff73572.aspx
```
拼接获取webshell地址为
```
http://support.seeyon.com/ask/ask/files/4b361d96-da5b-4ba3-94ae-2215eff73572.aspx
```
[<img src="https://images.seebug.org/upload/201504/031516540777c976bad2c638234f2b92d033055d.png" alt="see.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/031516540777c976bad2c638234f2b92d033055d.png)
可以进行脱裤和查看代理商以及其他信息,具体危害请自行分析
任意文件上传证明------------结束
暂无评论