亿网cms通杀万能密码漏洞及SQL注入漏洞

情话
情话
情话
42
文章
2
评论
2019年2月2日02:36:18 评论 11,133 423字阅读1分24秒
广告也精彩

目前亿网中国网站管理系统最新版本为 5.0版本,5.0及以下后台登陆用户名处均存在sql注入

官网网站:www.net111.cn

漏洞由菜鸟小Q提供,小残博客整理发布。

万能密码漏洞我想大家都已经很熟悉了,这里小残也不做过多的说明,简单点说就是:

由于网站的源代码过滤不严造成,通过构造相应的语句从而绕过管理员验证。

亿网中国cms是的ASPX程序所以万能密码则是:

下面以某亿网CMS的网站为例进行说明:

默认后台地址:/SysAdmin/admin.aspx

亿网cms通杀万能密码漏洞及SQL注入漏洞

我们输入用户名为:‘OR 1=1 OR ‘1’=’1

密码随便填写,然后输入验证码点击登录

亿网cms通杀万能密码漏洞及SQL注入漏洞      即成功登录!

再附上前端的注入点:

http://www.xxx.com/Info.aspx?m=20110302093221710301

注入点可union注入

亿网cms通杀万能密码漏洞及SQL注入漏洞

表sys_user_user存储了管理员用户

亿网cms通杀万能密码漏洞及SQL注入漏洞

关于后台怎么拿webshell这里就不多做说明了,如果有不懂的可以在文章下方留言。

  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
广告也精彩
情话
  • 本文由 发表于 2019年2月2日02:36:18
  • 除非特殊声明,本站文章均为原创,转载请务必保留本文链接
对某ddos页端更深层次漏洞分析篇+漏洞利用篇 技术园

对某ddos页端更深层次漏洞分析篇+漏洞利用篇

我只负责说一下,怎么修你们自己研究吧! 来自某位不知名的群友说的,具体自测反正我知道有sql注入漏洞,其他未经证实不好说! 我转发一下再说一下我自己观点! 正文 群友原文 首先如图,我们看到这位群友输...
渗透培训《文件包含》漏洞 渗透笔记

渗透培训《文件包含》漏洞

原理 文件包含漏洞产生的原因是在通过php函数引入文件时,由于传入的文件名没有经过合理的校验,从而引发了文件的泄漏或者恶意代码的注入 本文包含 图片马使用教程(很多人知道图片马却不知道使用方法) 积极...
广告也精彩
匿名

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: