分别成功的把mon/config/manage/configure.asp和
mon/config/configure.asp文件下载下来 得到了2个重要数据
CONST DB_TYPE = 1
CONST DB_TYPENAME = \
CONST DB_DATABASE = \
CONST DB_SERVER = \
CONST DB_USERNAME = \
CONST DB_PASSWORD = \
const MANAGE_SECURE_CODE = \
安全密码,加密,破不开郁闷,内网数据库, 三步曲
其实中间想到了一个方法,既然能修改数据库,我们直接写个跨站语句。当管理员进后台后将安全密码改为空。但是当安全密码没有了,管理员很容易发现。而且我也没成功。后面的方法和这个一个方法,所以后面细讲。当时没有得到SHELL我们直接写个黑页挂上面吧。
.hacker../mon/ment.asp?channel=news';UPDATE db_bbs_class SET f_power='\
大家可以自己研究下。论坛跨站。把他斑竹为wtf的改成我们的跨站语句,没有任何过滤执行了 如图(图八)
哈。对方管理员郁闷了。两个小时后才找到代码所在。站恢复了 ,而且后台也限制了IP。 它以为我进后台改的。郁闷哈。限制IP了进不了后台了,就算拿到安全密码也没用了。哎,玩火玩大了。 四步曲
之前我们我想到了后台跨站让管理员自动提交语句把安全密码去掉,后来知道了写SHELL方法才知道自己多笨哦,看我们怎么得到SHELL我们本机架设,关键配置的最后一项将Scripting.Dictionary改成Scripting.Dictionary\
2024年安全检测防线网站安全电脑资料



