中国网络渗透测试联盟

标题: N点商业版漏洞通杀0day以及利用方法 [打印本页]

作者: admin    时间: 2013-3-3 08:06
标题: N点商业版漏洞通杀0day以及利用方法
不得不说N点实在是一个破东西5 w7 b5 ~! a0 W
就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂: _0 e' W" H4 X1 @
好吧 抱怨一下就行了  接下来关键的时候到了
  n6 x, l8 j$ y( [$ L3 }( L7 y2 K首先百度搜索关键字:inurl: (mmdatabase.asp)
- [& A" u, d/ i+ d! n. K我随便列举一个:   www.xxxx.com4 X; ]1 ?: n2 z
修改链接:http://www.xxxx.com:80/Style/new ... &RID=1&ID=1. z! I$ l* _2 K- e, T2 s
扔入NBSI 或者啊D等各种傻逼工具后
3 m0 G% c  d. ]+ k你们会看到是SA权限* r2 p% v; F8 ]- v: u4 M
果断3389 上去  hash得到administrator密码
" m( B1 D7 v$ s; {6 j1 K擦屁股走人~
) X( x4 ^* Q& Z经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的
# p. a5 U" W2 |2 E1 v7 S! d! K. _2 Z
# G: A8 }# X5 K; C; ?5 W再附上其他几个漏洞页面
+ m2 Y" N* H3 ^7 g& B- pSQL:; [9 \/ @8 _  n, n* ]# @
http://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1
- g( \9 z! _# jhttp://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=11" J8 [8 E" [; c4 O3 R2 ~  O; z( o
http://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9$ ?( s- [$ b4 v5 O2 B
http://www.xxxxxx.com:80/Style/vhosting.asp?classID=2
1 _5 H. F$ k6 z  e) oXSS证明:
1 D" y* E" Z$ x! _  k( E! h$ v# xhttp://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp”;alert(42873);”
, l/ e  o; l: j+ ~1 p& jhttp://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp”;alert(42873);”
; e/ d5 l& \. O* W1 Phttp://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn<script>alert(42873)</script>
/ s5 J: ^$ }/ H# s0 S, Y' H由此可见点就是坑逼中的战斗机   自从用了他我的眼泪都流干了  有做IDC的朋友千万别步我后尘啊   便宜没好货好货不便宜1 \5 g* o. M$ F2 ^4 K8 D
还是星外吧  你们懂的
& ]0 W: I/ z" G7 a5 ]' D4 {作为一个商用程序   安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?/ Y- u& p7 _6 ?0 q
PS:其实我真的很想知道你说N点这SB asp就asp吧  为什么asp还非要MSSQL  这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。   o(︶︿︶)o 唉4 v" r5 L& o3 ~% C- D1 \
——-




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2