首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 漏洞利用

2s-Space Cx18 提权 提权漏洞


http://www.gipsky.com/
此漏洞可以提升管理员,在member.asp里的mem_Sex="&CheckStr(Request.Form("mem_Sex")这里出了问题,这个漏洞可以说和L-blog上的那个漏洞是差不多的,可以外部提交数据,获得管理员权限.2s-Space Cx18和Longest Second Cx18存在同样的漏洞.



这个漏洞和L-blog上的那个单引号导致的网站崩溃原理是一样的.



漏洞修补到这里下载

http://www.xbhack.cn/blogview.asp?logID=141



如发现别人的BLOG有这个漏洞,请告知BLOG的管理员!请不要用于破坏!



===================================================

在"性别"一栏的文本框中输入:"0,mem_Status="SupAdmin""(不包括引号),

===================================================



mem_Status的数据类型是数值类型的,管理员的值为 1

所以,在"性别"栏,应该这样输入才对

0,mem_Status=1



经过测试,就可以提权成功!

[img width=500]http://www.2456.org.cn/myblog/attachments/month_200604/20_075159_tqiw6_1018_77db0c66a019990.jpg[/img]
Tags: 2s-space , 提权[/code]
[/code]
<< 导出日志文件到web目录来获得shell 当网站不允许上传asp cer cdx htr文件时 >>
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号