-
UID:501884
-
- 注册时间2013-05-10
- 最后登录2016-10-23
- 在线时间401小时
-
- 发帖937
- 搜Ta的帖子
- 精华12
- 黑豆212
- 威望2573
- 贡献值0
- 交易币0
- 红豆0
-
访问TA的空间加好友用道具
- 发帖
- 937
- 黑豆
- 212
- 威望
- 2573
- 贡献值
- 0
- 交易币
- 0
- 红豆
- 0
|
漏洞出处:讯时网站管理系统CMS v4.0以下版本 漏洞危害:下载网站数据库、获取网站管理员密码 网站管理系统有漏洞的原因是admin_conn.asp文件有问题。该文件是程序的数据库链接文件,但因为程序员没有在该文件中加入容错语句,从而导致暴库漏洞的产生。测试方法如下: Step1:黑客打开网站页面,在其域名后添加如下命令:admin/admin_conn.asp,回车后页面一片空白,没有任何显示。点击IE浏览器中的“工具”→“Internet选项”,切换到“高级”标签,将其中“显示友好http错误信息”选项前面的“√”取消。 Step2:将 admin/admin_conn.asp中的“/”修改为“%5c”,就会看到页面出现错误信息提示“'D:\111\data\#db1.asp'不是一个有效的路径。确定路径名称拼写是否正确,以及是否连接到文件存放的服务器”,其中“#db1.asp”就是程序的数据库名 Step3:在迅雷中添加下载地址:http://www.***.com/data/#db1.asp,将数据库下载下来。下载完成后,将它的后缀名修改为.mdb,这样我们就可以用Access软件打开数据库。打开后找到admin表,里面就存放着管理员的账号和密码。本例中管理员账号名为“admin”,密码为“21232f297a57a5a743894a0e4a801fc3”。 Step4:由于密码经过32位MD5加密,因此黑客需要进行解释才可以看到真正的密码。打开MD5解释网站http://www.cmd5.com,将密文填入到文本框中,点击“解密”按钮就可以得到密码了.
有了程序的管理员密码,接下来就好办了,在域名后输入/admin回车打开网站的后台登录页面,输入账号和密码即可登录到网站后台。现在黑客已经有了网站的最高权限,可以任意删除和编辑网站中的新闻,当然也能上传ASP木马。 要堵上这个漏洞,可以这么操作:在漏洞页面中加入如下语句:ON ERROR RESUME NEXT即可。
|