一句話木馬入侵EASYNEWS新聞管理系統(tǒng)
更新時(shí)間:2006年07月14日 00:00:00 作者:
實(shí)例一:“一句話木馬”入侵“EASYNEWS新聞管理系統(tǒng)”
“EASYNEWS新聞管理系統(tǒng) v1.01 正式版”是在企業(yè)網(wǎng)站中非常常見(jiàn)的一套整站模版,在該網(wǎng)站系統(tǒng)的留言本組件中就存在著數(shù)據(jù)過(guò)濾不嚴(yán)漏洞,如果網(wǎng)站是默認(rèn)路徑和默認(rèn)文件名安裝的話,入侵者可以利用該漏洞直接上傳ASP木馬程序控制整個(gè)網(wǎng)站服務(wù)器。
Step1 搜索入侵目標(biāo)
使用了“EASYNEWS新聞管理系統(tǒng) v1.01 正式版”的網(wǎng)站,在網(wǎng)站頁(yè)面的底部版權(quán)聲明處,往往會(huì)有關(guān)鍵字符為“WWW.52EASY.COM 版權(quán)所有”。只要在GOOGLE或百度中以該字符串為關(guān)鍵詞進(jìn)行搜索,就可以找到大量的入侵目標(biāo)。
Step2 檢測(cè)入侵條件
在這里,我們以網(wǎng)站“http://www.qswtj.com/news/index.htm”為例進(jìn)行一次入侵檢測(cè)。“EASYNEWS新聞管理系統(tǒng)”網(wǎng)站的留言本數(shù)據(jù)庫(kù)文件默認(rèn)是位于“\ebook\db\ebook.asp”,首先在瀏覽器地址欄中輸入“http://www.qswtj.com/news/ebook/db/ebook.asp”,回車(chē)后在瀏覽器頁(yè)面中將顯示訪問(wèn)留言本數(shù)據(jù)庫(kù)文件的返回信息。如果在頁(yè)面中顯示亂碼,則說(shuō)明該網(wǎng)站的留言本數(shù)據(jù)庫(kù)文件沒(méi)有改名,可以進(jìn)行入侵。
Step3 在數(shù)據(jù)庫(kù)中插入ASP后門(mén)
前面提到了該新聞系統(tǒng)的留言本插件存在過(guò)濾不嚴(yán),因此我們可以通過(guò)提交發(fā)言,在數(shù)據(jù)庫(kù)中插入“一句話木馬”服務(wù)端代碼:
在瀏覽器中訪問(wèn)“http://www.qswtj.com/news/khly.htm”,打開(kāi)提交留言頁(yè)面。在提交頁(yè)面中的“主頁(yè)”欄中,直接填寫(xiě)“一句話木馬”服務(wù)端代碼,其它隨便填寫(xiě)。確定后點(diǎn)擊“發(fā)表留言”按鈕,文章發(fā)表成功后,即可將“一句話木馬”服務(wù)端代碼插入到留言本數(shù)據(jù)庫(kù)中了。
Step4 連接后門(mén)上傳Webshell
由于留言本數(shù)據(jù)庫(kù)文件“ebook.asp”是一個(gè)ASP文件,所以我們插入到數(shù)據(jù)庫(kù)文件中的ASP語(yǔ)句將會(huì)被執(zhí)行。將“一句話木馬”客戶端中的提交地址改為留言本數(shù)據(jù)庫(kù)文件地址,然后用瀏覽器打開(kāi)客戶端,在上方的輸入框中輸入上傳ASP木馬的保存路徑,在下面的輸入框中可以粘貼入其它的ASP木馬代碼,這里選擇的是桂林老兵網(wǎng)站管理助手ASP代碼。點(diǎn)擊提交按鈕后,剛才粘貼的ASP木馬將被寫(xiě)入到論壇服務(wù)器中保存。
Step5 打開(kāi)WEBSHELL
上傳的ASP木馬被保存到與數(shù)據(jù)庫(kù)文件同一WEB目錄下,文件名為“temp.asp”,因此我們?cè)贗E瀏覽器中打開(kāi)頁(yè)面“http://www.qswtj.com/news/ebook/db/temp.asp”,輸入默認(rèn)的密碼“gxgl.com”,就可以看到一個(gè)WEBSHELL了。
在Webshell中可以上傳其它的文件或者安裝木馬后門(mén)、執(zhí)行各種命令等,網(wǎng)站的服務(wù)器已經(jīng)掌握在我們的手中,可以為所欲為了。
“EASYNEWS新聞管理系統(tǒng) v1.01 正式版”是在企業(yè)網(wǎng)站中非常常見(jiàn)的一套整站模版,在該網(wǎng)站系統(tǒng)的留言本組件中就存在著數(shù)據(jù)過(guò)濾不嚴(yán)漏洞,如果網(wǎng)站是默認(rèn)路徑和默認(rèn)文件名安裝的話,入侵者可以利用該漏洞直接上傳ASP木馬程序控制整個(gè)網(wǎng)站服務(wù)器。
Step1 搜索入侵目標(biāo)
使用了“EASYNEWS新聞管理系統(tǒng) v1.01 正式版”的網(wǎng)站,在網(wǎng)站頁(yè)面的底部版權(quán)聲明處,往往會(huì)有關(guān)鍵字符為“WWW.52EASY.COM 版權(quán)所有”。只要在GOOGLE或百度中以該字符串為關(guān)鍵詞進(jìn)行搜索,就可以找到大量的入侵目標(biāo)。
Step2 檢測(cè)入侵條件
在這里,我們以網(wǎng)站“http://www.qswtj.com/news/index.htm”為例進(jìn)行一次入侵檢測(cè)。“EASYNEWS新聞管理系統(tǒng)”網(wǎng)站的留言本數(shù)據(jù)庫(kù)文件默認(rèn)是位于“\ebook\db\ebook.asp”,首先在瀏覽器地址欄中輸入“http://www.qswtj.com/news/ebook/db/ebook.asp”,回車(chē)后在瀏覽器頁(yè)面中將顯示訪問(wèn)留言本數(shù)據(jù)庫(kù)文件的返回信息。如果在頁(yè)面中顯示亂碼,則說(shuō)明該網(wǎng)站的留言本數(shù)據(jù)庫(kù)文件沒(méi)有改名,可以進(jìn)行入侵。
Step3 在數(shù)據(jù)庫(kù)中插入ASP后門(mén)
前面提到了該新聞系統(tǒng)的留言本插件存在過(guò)濾不嚴(yán),因此我們可以通過(guò)提交發(fā)言,在數(shù)據(jù)庫(kù)中插入“一句話木馬”服務(wù)端代碼:
在瀏覽器中訪問(wèn)“http://www.qswtj.com/news/khly.htm”,打開(kāi)提交留言頁(yè)面。在提交頁(yè)面中的“主頁(yè)”欄中,直接填寫(xiě)“一句話木馬”服務(wù)端代碼,其它隨便填寫(xiě)。確定后點(diǎn)擊“發(fā)表留言”按鈕,文章發(fā)表成功后,即可將“一句話木馬”服務(wù)端代碼插入到留言本數(shù)據(jù)庫(kù)中了。
Step4 連接后門(mén)上傳Webshell
由于留言本數(shù)據(jù)庫(kù)文件“ebook.asp”是一個(gè)ASP文件,所以我們插入到數(shù)據(jù)庫(kù)文件中的ASP語(yǔ)句將會(huì)被執(zhí)行。將“一句話木馬”客戶端中的提交地址改為留言本數(shù)據(jù)庫(kù)文件地址,然后用瀏覽器打開(kāi)客戶端,在上方的輸入框中輸入上傳ASP木馬的保存路徑,在下面的輸入框中可以粘貼入其它的ASP木馬代碼,這里選擇的是桂林老兵網(wǎng)站管理助手ASP代碼。點(diǎn)擊提交按鈕后,剛才粘貼的ASP木馬將被寫(xiě)入到論壇服務(wù)器中保存。
Step5 打開(kāi)WEBSHELL
上傳的ASP木馬被保存到與數(shù)據(jù)庫(kù)文件同一WEB目錄下,文件名為“temp.asp”,因此我們?cè)贗E瀏覽器中打開(kāi)頁(yè)面“http://www.qswtj.com/news/ebook/db/temp.asp”,輸入默認(rèn)的密碼“gxgl.com”,就可以看到一個(gè)WEBSHELL了。
在Webshell中可以上傳其它的文件或者安裝木馬后門(mén)、執(zhí)行各種命令等,網(wǎng)站的服務(wù)器已經(jīng)掌握在我們的手中,可以為所欲為了。
您可能感興趣的文章:
- JSP一句話木馬代碼
- asp.net jscript 一句話木馬
- asp一句話木馬原理分析
- asp,php一句話木馬整理方便查找木馬
- 一句話木馬的原理及利用分析(asp,aspx,php,jsp)
- asp實(shí)現(xiàn)讀取數(shù)據(jù)庫(kù)輸出json代碼
- 淺談ASP數(shù)據(jù)庫(kù)下載漏洞
- ASP.NET列出數(shù)據(jù)庫(kù)活躍鏈接的方法
- MySQL結(jié)合使用數(shù)據(jù)庫(kù)分析工具SchemaSpy的方法
- ASP通過(guò)ODBC連接SQL Server 2008數(shù)據(jù)庫(kù)的方法
- asp.net上傳文件到數(shù)據(jù)庫(kù)的解決方案
- ASP語(yǔ)言實(shí)現(xiàn)對(duì)SQL SERVER數(shù)據(jù)庫(kù)的操作
- asp控制xml數(shù)據(jù)庫(kù)的經(jīng)典代碼
- ASP網(wǎng)站中數(shù)據(jù)庫(kù)被掛木馬的解決方案
相關(guān)文章
一個(gè)較新的ASP后門(mén)服務(wù)端實(shí)現(xiàn)代碼
一直很奇怪,為什么客戶端里面不是eval,就是execute,不管我藏哪里,管理員用個(gè)什么XX webshell掃描器,就能踢我屁股了。2010-10-10實(shí)例分析ASP上傳漏洞入侵實(shí)戰(zhàn)及擴(kuò)展
實(shí)例分析ASP上傳漏洞入侵實(shí)戰(zhàn)及擴(kuò)展...2006-09-09ASP網(wǎng)站中數(shù)據(jù)庫(kù)被掛木馬的解決方案
我們?cè)谟肁SP連接數(shù)據(jù)庫(kù)開(kāi)發(fā)應(yīng)用程序時(shí),可能會(huì)遇到ASP數(shù)據(jù)庫(kù)被掛木馬的情況,本文我們就介紹了ASP數(shù)據(jù)庫(kù)被掛木馬時(shí)的編程處理方法,希望會(huì)對(duì)您有所幫助2015-09-09兩個(gè)小函數(shù)讓你的ASP程序?qū)QL注入免疫!
兩個(gè)小函數(shù)讓你的ASP程序?qū)QL注入免疫!...2006-09-09