新网漏洞之服务器管理越权和使用mydns的所有域名劫持 补充一个新网全球邮xss 可攻击指定新网全球邮用户 新网漏洞到此暂时结束
1、 虚拟主机 管理越权: 登陆代理商平台进入【虚拟主机管理】 http://agent.xinnet测试数据/vhostmanage.do?method=viewVhostInfo&serviceCode=VMOVE0804250**** 只要知道serviceCode就可以查看对应主机的信息、修改ftp密码 而serviceCode是可以猜解出来的
2、使用mydns的所有域名劫持 登陆代理商平台进入【域名管理】点击【服务器商品】 在域名的后面有个mydns管理 修改此处为你要劫持的域名+MD5 (MD5字符串获取详见提交的第一个新网 漏洞 )
1、虚拟主机管理越权漏洞证明:
2、使用mydns的所有域名劫持(漏洞受害者由新网自身扮演)
这里为了看着直观 事实上最简单的方法是在 浏览器 url地址栏内输入: javascript:submitDNSForm('xinnet测试数据','md5字符串') 然后回车执行 可后来测试发现根本不需要md5字符串(md5 加密 的域名管理密码) 输入:javascript:submitDNSForm('xinnet测试数据')即可
3、新网全球邮4.0正文xss <style>@im\port'\ja\vasc\ript:alert(document.cookie)';</style>
修复方案: 新网代理平台的问题很多 建议新网内部自己进行一下测试
查看更多关于新网漏洞之主机管理越权和使用mydns的所有域名劫的详细内容...