分类 ASP.NET 下的文章

逐浪CMS2个文件两个注入5处问题代码 另附其他注入绕过方式

漏洞作者: Damo注入点一 :文件User/UserZone/StructView.aspx参数:ID后台代码片段:public void Page_list() { ..... DataTable dataTable = this.user.Sel("StructureID like '%," + base.Request.QueryStrin...

没穿底裤 2014 年 12 月 10 日 暂无评论

ZDSoft网站生成系统通用弱口令

漏洞作者: 路人甲http://xdzx.yyedu.gov.cn/User/manageInfos.aspx登录账号zdsoft 密码zdsoft通杀旗下大多教学gov系统旗下服务器网站大量弱口令就不一个一个测试了google or baidu浙江大学网络信息系统有限公司 inurl:User/login.aspx

没穿底裤 2014 年 06 月 08 日 暂无评论

siteserver3.6.4非常好用的xss盲打进后台可shell

iteserver, .net下最强cms,功能确实很强大,但是 xss盲打后台。 后台限制不多,shell很容易。。。。由于asp.net默认是在高权限运行的,是吧,在3.6.4 站点管理>功能管理>提交表单 中,默认的表单提交未做任何过滤,导致了xss盲打后台。就插了下 后来有一天cookie到了 登上去,才发现是siteserver的,3.6.4我其实xss了两下,都成功了。。。 ...

没穿底裤 2014 年 05 月 17 日 1 条评论

动易系统通杀存储型XSS漏洞

1.由于撸主对aspx不了解,就不搭建本地测试环境了,直接用官网上的demo来做演示了。首先在http://gov.demo.powereasy.net/User/Register.aspx随便注册一个用户1,来到用户的短消息验证处。2.再注册一个用户2,用户2首先在添加好友处,把用户1添加为自己的好友,然后再回答发送短消息的界面。选中源码编辑,构造如下短消息内容asdsd<img s...

没穿底裤 2014 年 05 月 17 日 3 条评论

ZDSOFT 漏洞

/images/database/admin.xml 可以看到管理用户账户密码 editor/dialog/selectPageBg.aspx?position=&directory=.. 变量directory是路径,..表示跟目录,绕过Image目录无执行权限 后台默认密码:zdsoft 123 zdsoft admin

没穿底裤 2014 年 01 月 17 日 1 条评论

siteserver cms管理员找回密码功能存在重大缺陷

简要描述: siteserver cms管理员密码找回逻辑存在漏洞,可直接绕过获取管理员密码 详细说明: 管理员的“密码找回问题答案”为非强制项,一般都留空。此时如果在密码找回页面,输入空密码找回答案,就可以获得当前管理员的密码明文(页面有做javascript限制答案长度不能为0,但禁用javascript即可绕过)访问http://www.0day5.com/siteserver/for...

没穿底裤 2014 年 01 月 06 日 4 条评论