ASPCMS网站被攻击入后台 亲自操作以示警醒

这几天看过一个网络上很久前的一个视频,想着针对ASPCMS的网站现在是不是还有效呢;
第一步:通过关键词在百度里面批量采集主体网站域名
关键词:Powered by AspCms2.0
通过设置对应关键词,然后点击开始即可;
第二步:批量检测后台目前网站路径
通过上一步导出的链接,加载到这一步的工具中,然后通过后台路径字典来实现批量检测并筛选:
第三步:构建管理员密码暴破检测
此步利用的是系统里面在留言模块所涉及的一个漏洞来执行;参考代码如下:
/plug/comment/commentList.asp?id=0%20unmasterion%20<a href="https://www.diebaosoft.com/tag/sem" title="【查看含有[sem]标签的文章】" target="_blank">sem</a>asterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user
纪实阁通过上一步中检测出来的链接,随机打开一个然后加入上方的代码,在浏览器里面运行得到以下效果:
此处圈起来的即为管理员ID为admin的用户对应密码的MD5加密字符串,然后我们通过网上MD5解密网站直接进行解密得到结果如下:
【内容来源于:https://www.diebaosoft.com/】,未经授权,谢绝转载
这样就得到了当前网站的账号密码,然后通过得到的账号密码直接登陆后台后如下:
面对这类网站被攻击,我们先前也给予过完整的预防方案,可以参考:
挂马/挂目录/丢检测包
有了这个到这里,可以说这个网站里面大部分内容我们就可以自由控制了;至于挂马,因为我们的目的不是去挂木马,所以在这里不作过多演示,仅提供得到后台后挂马的思路:
后台有一个数据库备份的功能,,以及模板新建;先将大把文件内容以模板形式存在,再通过数据库备份功能将文件备份为指定的ASP或者PHP格式,再直接访问就可以了;
因为教程写的很详细,是为了方便ASPCMS使用者清楚自己的问题,所以针对上文中使用的工具,纪实阁不做免费提供;
当前链接:https://www.diebaosoft.com/3334.html责任编辑:付涛
1、文章内容系作者个人观点,不代表除个人作者外的任何第三方针对观点赞同或支持;
2、本文为「♚付涛纪实阁♚」原创文章,遵循创作共用版权 CC 4.0 BY-SA 协议,转载请附上原文出处链接及声明,否则默认视为侵权。
3、如本站个人观点有涉及不妥的地方,可联系【QQ:860227477】,提供合理合法依据,可无偿给予修改或删除。
4、针对本站内容若有异义,亦可直接与【法律顾问:易兴俊,律师联系电话:13825799821】直接联系沟通;