来源:自学PHP网 时间:2015-04-17 11:59 作者: 阅读:次
[导读] 表妹今年考上了某知名高校,出入好奇昨天对该高校网站进行了一次友情检测。。检测结果一个字烂。。。两个字很烂。。文章没什么技术含量。。请大牛直接飘过。打开其主业后随便...
表妹今年考上了某知名高校,出入好奇昨天对该高校网站进行了一次友情检测。。检测结果一个字烂。。。两个字很烂。。文章没什么技术含量。。请大牛直接飘过。打开其主业后随便点点了发现其地址为 www.2cto.com /news_more.asp?lm2=93 觉得可能存在漏洞。。而且是一个很老的漏洞。(漏洞的原理这里不再重复。百度一下讯时网站管理系统文章一堆一堆的。。)然后我直接在域名后直接输入ica, STHeiti; FONT-SIZE: 14px">/admin/admin_news_pl_view.asp?id=1 显示错误。果然这个网站存在讯时网站管理系统N多点以前出现的一个老漏洞。开始拆解。当猜到6的时候页面跳转到了修改评论页面。。大喜。。
将评论改为|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='单击修改保存,成功曝出管理员账号及密码的MD5值
前面的是账号。。后面是账号的MD5值
原后面一部应该是ica, STHeiti; FONT-SIZE: 14px">cookies直接绕过后台登录进入后台管理系统,但是发现行不通。。反正现在已经有了后台的账号密码,干脆就解MD5后台进入吧。然后再域名后加默认后台地址/admin/admin_index.asp 管理员的密码清一色的数字,,太狗血了。。在MD5一下就解开了。直接进入
在新闻修改处尝试了两次上传asp改后缀的jpg图片,结果都以失败告终。然后用了朋友发过来的copy合成的图片(合成方法在我上一篇博文有详细说明)终于上传成功。。最后悲剧的是备份已经坏掉了。。这网站已经被无数大牛小牛草牛跟我这样的小菜关顾过n多次。最后还发现了一个页面可以列出目录。。要拿下还是可能的。。不过本人没有在继续深入。。。ZF跟学校的网站还是少碰。。会死人的.。。。尤其是我等菜鸟。。。 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com