好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

万企互联网站程序通杀oday及修复方案 - 网站安全

1、 漏洞 分析   漏洞存在页面:newsdisp. asp 很明显的注入漏洞!  有些站做了防注!(cookie注入就可以搞定了) 一般的表名为admin 字段名为:username password 有些站表为wq_admin 字段同上  还有个更要命的漏洞(不过也不是什么漏洞)!  这些站基本都用了网络公司给他们的用户名跟密码! 用户名:xywanqi  密码:wanqi#029*(这个密码还得谢谢壞壞不乖兄弟 破解 ) 都不要注入拿用户名跟md5密码了!    2、找后台(比较蛋疼的过程)   我试了几个常用的后台没找到。用阿d,明小子,豹子跑都没有跑出来! 我用谷歌搜  "技术支持:万企互联"  后台管理     谷歌第一个就找到了! 我发现他的后台很特别: HdhCmsTest2cto测试数据 /wq029xxx/login.asp 是这样的格式! 我试了几个站都是这种格局了   后台找到了!   3.拿shell   备份拿站!传个图片格式的小马! 图片路径:/photo/20105112139512.jpg   有些站没有备份!   可以抓包上传,后台还有eweb编辑器可以利用!   这个没什么技术含量高手不要见笑! HdhCmsTest2cto测试数据提供修复方案: 防注入程序需能防cookie注入,及时修改密码,编辑器升级  

查看更多关于万企互联网站程序通杀oday及修复方案 - 网站安全的详细内容...

  阅读:44次