欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

訊時后臺管理系統(tǒng)v4.9的雞肋漏洞分析

  發(fā)布時間:2012-05-17 10:35:54   作者:佚名   我要評論
訊時后臺管理系統(tǒng)v4.9版最近發(fā)現(xiàn)一個雞肋漏洞,現(xiàn)在給朋友們分析一下
前言:
前階段測試了下訊時后臺管理系統(tǒng),這個系統(tǒng)有個很吊的功能,就是能記錄管理登錄日志(包括用戶名和ip),
而且還不能在后臺刪除。
我艸,在我測試的時候,一直在用admin測試后來居然被管理員發(fā)現(xiàn),居然找到我,讓我停止攻擊。無語了~
 
在之后的滲透中我還是拿下了那個網(wǎng)站~那時找遍網(wǎng)上所有關(guān)于訊時的漏洞,唯有一個支付頁面爆絕對路徑
 
Ⅰ.訊時網(wǎng)站管理系統(tǒng)4.5支付頁面暴數(shù)據(jù)庫路徑
漏洞文件:/pay/Alipay_Mail.asp
漏洞證明:Microsoft JET Database Engine 錯誤 ’80004005′
‘E:\web\fuck\news\pay\data\#db1.asp’  不是一個有效的路徑。 確定路徑名稱拼寫是否正確,以及是否連接到文件存放的服務(wù)器。
/fuck/news/admin_conn.asp,行38
Microsoft JET Database Engine 錯誤 ’80004005′
Ⅱ.訊時網(wǎng)站管理系統(tǒng)爆數(shù)據(jù)庫路徑(修改數(shù)據(jù)庫地址版)


 
漏洞文件:/edit/admin_conn.asp
漏洞證明:
‘E:\web\fuck\news\edit\^data\_jing_G.sap’不是一個有效的路徑。 確定路徑名稱拼寫是否正確,以及是否連接到文件存放的服務(wù)器。
/fuck/news/admin_conn.asp,行38
原因分析:看下代碼edit/admin_conn.asp
 
<%
mdb="../"
%><!--#include file = ../admin_conn.asp -->
看下admin_conn.asp部分代碼
 
<%
if instr(request.ServerVariables("QUERY_STRING"),"<")<>0 then
    Response.Write "參數(shù)錯誤,嚴禁搗亂!"
    Response.end
end if
%>
<!--#include file = Neeao_SqlIn.Asp -->
再看下Neeao_SqlIn.Asp
 
'--------數(shù)據(jù)庫連接部分--------------
'dim dbkillSql,killSqlconn,connkillSql
dbkillSql=xuasurl&"data/#SqlIn.asp"
'Response.Write dbkillSql
 
On Error Resume Next
Set killSqlconn = Server.CreateObject("ADODB.Connection")
connkillSql="Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & Server.MapPath(dbkillSql)
killSqlconn.Open connkillSql
If Err Then
    err.Clear
    Set killSqlconn = Nothing
    'Response.Write "數(shù)據(jù)庫連接出錯,請檢查連接字串。"
    Response.End
End If
至此大家會明白為什么會爆數(shù)據(jù)庫路徑了把~
 
漏洞分析:漏洞是人為的,網(wǎng)站開發(fā)人員有心修改默認數(shù)據(jù)褲地址,反而弄巧成拙。如果不報錯則表明這些為默認的。
 
Ⅲ.訊時網(wǎng)站管理系統(tǒng)爆后臺管理用戶帳號
 
漏洞頁面:/user2.asp
漏洞證明:
 baoyonghu.png (1708×341)
 
漏洞分析:該頁面缺少cookie或session驗證,導(dǎo)致未登錄用戶直接訪問
 
 
 
以上漏洞雖然危害不大,但是對于滲透采用訊時后臺管理系統(tǒng)的網(wǎng)站可以少走一點彎路
 
轉(zhuǎn)載請注明出處(http://www.itleaf.info)

相關(guān)文章

最新評論