• 讯时新闻系统再探


    今天学习网络渗透,到网上寻找一下猎物。找到一个学校的网站,我一看http://www.test.com/xsnews/News_View.asp?NewsID=249 这样的网址,知道又碰到讯时新闻系统了,学校用这个系统的还真不少。前几次用以前的漏洞,进去过,但是讯时对那些太老的漏洞都已经打了补丁。这次我还是用那三板斧都试了已通,未果。
    我想起来有篇文章叫 《三顾讯时--对讯时新闻发布系统的艰难突破》http://huaidan.org/archives/1023.html,开始总是没有耐心看完,这次我耐心看了一遍,好多分析过程,引用了不少漏洞代码,总之漏洞页在admin_news_view.asp,而且提到了可以用cookies注入的方法(确实是用普通的sql注入无法实现),文章里面提的是用收工猜解的方法,很麻烦,我想能不能用工具呢,提高一下效率,正好手里有cookie注入中转工具,拿来一试,果然管用,用明小子注入,破解出了账户名和密码,但是密码是md5加密的,我拿到www.cmd5.com去破解,显示已经破解出来了,但是需要付费,我账户就剩下一条查询的余额了,不到万不得已不能用啊 。
    正好三顾讯时这篇文章下面提到了cookies欺骗,拿出老兵的cookies欺骗工具,登录后台网页,果然一下子就进来了。下面就是拿webshell了,仍然是遵循那篇文章的思路,用到里面的数据库备份功能来拿webshell,先上传一个zip格式的木马,然后用数据库备份功能改成asp后缀的格式,但是一直没有成功(这是个很好的思路,没成功也只是个别现象)。
    后来我想到了一句话木马,插入到文章里面一句话,仍然没有成功。费解(得好好琢磨一下)。。。后台进去了,但是没有拿到webshell。。。 目的已达到,收工,走人!
  • 相关阅读:
    微信开发之注册公众号(二)
    我开通个人博客了~~~~
    微信开发之启用开发者模式(三)
    float浮动属性
    数组的定义与特点
    块级元素和行内元素
    对于if判断和switch选择的入门理解
    Form表单
    不知名的作业
    自我介绍
  • 原文地址:https://www.cnblogs.com/shanmao/p/2772412.html
Copyright © 2020-2023  润新知