### 简要描述: 致远软件某网站漏洞合集,能不能给20rank ### 详细说明: 致远软件自助服务网站 问题如下: SQL注入 问吧管理员弱口令 任意文件上传 ### 漏洞证明: SQL注入证明------------开始 注入点为 ``` http://support.seeyon.com/ask/base/QuestionHandler.ashx?callback=jsonp1428044230217&mode=list&title=ceshi ``` [<img src="https://images.seebug.org/upload/201504/03150838d32eb4bc8e3991dc75efef13c3cbc28e.png" alt="sqlurl.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/03150838d32eb4bc8e3991dc75efef13c3cbc28e.png) 注入类型 [<img src="https://images.seebug.org/upload/201504/03150855f43670b944a220bd3c2422efcf42bb54.png" alt="sqlzhuruleixing.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/03150855f43670b944a220bd3c2422efcf42bb54.png) 获取数据库列表 [<img src="https://images.seebug.org/upload/201504/03150910e633272955d48516059841f93badc74b.png" alt="db.png" width="600"...
### 简要描述: 致远软件某网站漏洞合集,能不能给20rank ### 详细说明: 致远软件自助服务网站 问题如下: SQL注入 问吧管理员弱口令 任意文件上传 ### 漏洞证明: SQL注入证明------------开始 注入点为 ``` http://support.seeyon.com/ask/base/QuestionHandler.ashx?callback=jsonp1428044230217&mode=list&title=ceshi ``` [<img src="https://images.seebug.org/upload/201504/03150838d32eb4bc8e3991dc75efef13c3cbc28e.png" alt="sqlurl.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/03150838d32eb4bc8e3991dc75efef13c3cbc28e.png) 注入类型 [<img src="https://images.seebug.org/upload/201504/03150855f43670b944a220bd3c2422efcf42bb54.png" alt="sqlzhuruleixing.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/03150855f43670b944a220bd3c2422efcf42bb54.png) 获取数据库列表 [<img src="https://images.seebug.org/upload/201504/03150910e633272955d48516059841f93badc74b.png" alt="db.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/03150910e633272955d48516059841f93badc74b.png) SQL注入证明------------结束 问吧管理员弱口令证明------------开始 后台地址 ``` http://support.seeyon.com/ask/admin/ ``` 账户密码 ``` admin/admin ``` [<img src="https://images.seebug.org/upload/201504/0315110657f512f23378902fe9162eda2c8f28ce.png" alt="ask.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/0315110657f512f23378902fe9162eda2c8f28ce.png) 问吧管理员弱口令证明------------结束 任意文件上传证明------------开始 漏洞位置:提问附件上传处 上传后获取地址如下 ``` http://support.seeyon.com/ask/base/Download.aspx?download=files/4b361d96-da5b-4ba3-94ae-2215eff73572.aspx ``` 拼接获取webshell地址为 ``` http://support.seeyon.com/ask/ask/files/4b361d96-da5b-4ba3-94ae-2215eff73572.aspx ``` [<img src="https://images.seebug.org/upload/201504/031516540777c976bad2c638234f2b92d033055d.png" alt="see.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201504/031516540777c976bad2c638234f2b92d033055d.png) 可以进行脱裤和查看代理商以及其他信息,具体危害请自行分析 任意文件上传证明------------结束