WEB开发网
开发学院网络安全黑客技术 单引号导致的网站崩溃 L-blog入侵实录 阅读

单引号导致的网站崩溃 L-blog入侵实录

 2006-11-07 20:06:18 来源:WEB开发网   
核心提示: 图2 抓取“POST”数据包提示:在“编辑个人资料”页面中只需填入旧密码,其他选项一概不要填写,单引号导致的网站崩溃 L-blog入侵实录(4),否则将使测试失败,将test.txt和NC放在同一目录下,接下去我们可以在后台写入asp木马,从

图2 抓取“POST”数据包

提示:在“编辑个人资料”页面中只需填入旧密码,其他选项一概不要填写,否则将使测试失败。

将test.txt和NC放在同一目录下,运行“命令提示符”,输入如下命令“NCwww.***.com 80 < test.txt”,其中的网址为L-blog的地址,这句命令的意思是将test.txt的内容提交到L-blog上。回车后我们回看到很多乱码,不用管它,重新登陆L-blog,是不是同样提升成功了呢?

2.L-blog漏洞利用工具,见血封喉

从上文中我们可以看到,这两种L-blog漏洞的利用方法都显得比较麻烦,而且一旦利用过程中疏忽了一个字节,那么测试也将以失败告终。因此有网络安全爱好者开发了L-blog漏洞的利用程序,可以很方便得对L-blog进行测试。

运行“L-Blog提权利用程序”,如图3所示,在地址一栏中填写欲测试的L-blog地址,在Cookie中填入你在L-blog中的cookie。至于cookie的获取,可以使用WSockExpert进行抓包,在“POST”数据包中可以找到Cookie字段,复制其后面的数值到L-blog漏洞利用程序中就可以了。接着在“旧密码”选项中填入账户的密码即可。最后点击“提交”,即可对L-blog进行测试,测试的效果和NC,WSockExpert进行测试是一样的。

图3 使用专用工具测试

四、得到webshell,后台写入木马

按照上面的步骤,我们可以很快得到L-blog的管理员权限,接下去我们可以在后台写入asp木马,从而得到一个webshell,获取更大的权限。

上一页  1 2 3 4 5  下一页

Tags:

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接