万企互联网站程序注入0day

     1、漏洞分析

    漏洞存在页面:newsdisp.asp

    很明显的注入漏洞!

    有些站做了防注!(cookie注入就可以搞定了)

    一般的表名为admin 字段名为:username password

    有些站表为wq_admin 字段同上

    还有个更要命的漏洞(不过也不是什么漏洞)!

    这些站基本都用了网络公司给他们的用户名跟密码!

    用户名:xywanqi
    密码:wanqi#029*(这个密码还得谢谢壞壞不乖兄弟破解)

    都不要注入拿用户名跟md5密码了!

    2、找后台(比较蛋疼的过程)

    我试了几个常用的后台没找到。用阿d,明小子,豹子跑都没有跑出来!

    我用谷歌搜 “技术支持:万企互联” 后台管理

    谷歌第一个就找到了!

    我发现他的后台很特别:

    www.xxx.com /wq029xxx/login.asp 是这样的格式!

    我试了几个站都是这种格局了

    后台找到了!

    3.拿shell

    备份拿站!传个图片格式的小马! 图片路径:/photo/20105112139512.jpg

    有些站没有备份!

    可以抓包上传,后台还有eweb编辑器可以利用!

    本博客所有文章如无特别注明均为原创。
    复制或转载请以超链接形式注明转自n0elle's Blog,原文地址《万企互联网站程序注入0day
    标签:
    喜欢 | 0
    分享:

还没有人抢沙发呢~