毛红亮个人网站管理系统 v1.0.0 被植入后门+注入+后台拿站

admin 2021年4月3日19:33:35lcx评论20 views1091字阅读3分38秒阅读模式

影响版本:毛红亮个人网站管理系统 v1.0.0

下载地址:http://down.chinaz.com/soft/30614.htm

先说说这个系统吧,作者好像很自恋,留言本到处都留的是什么大牛,牛逼之类的话。而且系统上预设的照片什么的都是作者的。

不过装逼总归有报应吧,我发现他的网站系统给留下后门了,不过也不排除是作者自己留下的,不过还是很邪恶啊。

①后门地址

EditEDITimages2-13.asa

位置放得还是很隐蔽的,居然放在编辑器的图片目录里了

菜刀直接连接吧密码:baojuhua(爆菊花⊙﹏⊙‖∣)

②注入漏洞

漏洞文件:articleindex.asp

漏洞代码:

cat_id=request("class_id")
dim rs,sql
Set rs=server.CreateObject("adodb.recordset")
sql="select Article_id,Article_Title,Article_count,Article_date,Article_Red,cat_id from Article"

显而易见,未过滤。包括作者的主站都包含这个漏洞,用穿山甲轻松猜解出管理员帐号密码。只是没找到后台.....who有大字典的可以去试试。

漏洞文件:/soft/index.asp

漏洞代码:

"" Then
sqlcount=sqlcount&" where cat_id="&cat_id
End if
set rscount=Server.CreateObject("ADODB.RecordSet")
rscount.Open sqlcount,conn,1,1
%>

基本和上面的一致

其他的漏洞文件:

/book/index.asp

/Jscode/index.asp

/Music/index.asp

③编辑器版本

后台登陆地址/Edit/EDIT/login.asp

默认密码admin

貌似没发现有数据库,后来找了一下发现密码直接保存在编辑器配置文件里面了

配置文件地址:Editaspconfig.asp

下面就简单了,添加个样式表,后面的照旧....

转自:http://www.90sec.org/viewthread.php?tid=3113&extra=page%3D1%26amp%3Borderby%3Ddateline%26amp%3Bfilter%3D2592000

留言评论(旧系统):

【匿名者】 @ 2012-07-20 21:22:51

= =看了好几遍才发现是毛红亮 - - 我一直以为是红毛亮....

本站回复:

囧rz

文章来源于lcx.cc:毛红亮个人网站管理系统 v1.0.0 被植入后门+注入+后台拿站

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:33:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  毛红亮个人网站管理系统 v1.0.0 被植入后门+注入+后台拿站 http://cn-sec.com/archives/323521.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: