ASPCMS网站被攻击入后台 亲自操作以示警醒-♚纪实阁付涛♚

ASPCMS网站被攻击入后台 亲自操作以示警醒

这几天看过一个网络上很久前的一个视频,想着针对ASPCMS的网站现在是不是还有效呢;

第一步:通过关键词在百度里面批量采集主体网站域名

关键词:Powered by AspCms2.0

工具:网页链接批量提取

通过设置对应关键词,然后点击开始即可;

第二步:批量检测后台目前网站路径

通过上一步导出的链接,加载到这一步的工具中,然后通过后台路径字典来实现批量检测并筛选:

第三步:构建管理员密码暴破检测

此步利用的是系统里面在留言模块所涉及的一个漏洞来执行;参考代码如下:

/plug/comment/commentList.asp?id=0%20unmasterion%20<a href="https://www.diebaosoft.com/tag/sem" title="【查看含有[sem]标签的文章】" target="_blank">sem</a>asterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user

纪实阁通过上一步中检测出来的链接,随机打开一个然后加入上方的代码,在浏览器里面运行得到以下效果:

此处圈起来的即为管理员ID为admin的用户对应密码的MD5加密字符串,然后我们通过网上MD5解密网站直接进行解密得到结果如下:

【内容来源于:https://www.diebaosoft.com/】,未经授权,谢绝转载

这样就得到了当前网站的账号密码,然后通过得到的账号密码直接登陆后台后如下:

面对这类网站被攻击,我们先前也给予过完整的预防方案,可以参考:

挂马/挂目录/丢检测包

有了这个到这里,可以说这个网站里面大部分内容我们就可以自由控制了;至于挂马,因为我们的目的不是去挂木马,所以在这里不作过多演示,仅提供得到后台后挂马的思路:

后台有一个数据库备份的功能,,以及模板新建;先将大把文件内容以模板形式存在,再通过数据库备份功能将文件备份为指定的ASP或者PHP格式,再直接访问就可以了;

因为教程写的很详细,是为了方便ASPCMS使用者清楚自己的问题,所以针对上文中使用的工具,纪实阁不做免费提供;

[erphpdown]

提取密码: uxsd

亲爱的,文件已经以邮件方式发送至用户注册时候所填写的邮箱,请注意查收,如有问题,请联系客服[/erphpdown]

 

本文由 ♚纪实阁付涛♚ 作者:谍豹云销 发表,其版权均为 ♚纪实阁付涛♚ 所有,文章内容系作者个人观点,不代表 ♚纪实阁付涛♚ 对观点赞同或支持。如需转载,请注明文章来源。

发表评论