| 网站首页 | 资讯 | 影音 | 图片 | 论坛 | 模拟驾考 | 免费取名算命 | 瓷都工具 | 留言本 | 域名 | 瓷都商城 | 汇款 | 
|
资讯首页
|
瓷都德化
|
站内新闻
|
影视剧情
|
汽车世界
|
网络文摘
|
周易八卦
|
教程技巧
|
房产信息
|
您现在的位置: 瓷都热线|诚信中国:“一就是一”(1941.CN) >> 资讯 >> 教程技巧0 >> 电脑技巧 >> 正文 登录 注册
专 题 栏 目
  • 四川汶川8.0级强震
  • 机动车驾驶员考试资料
  • 高考试题及答案
  • 最 新 热 门
     德化又添3个地理标志证明
     [组图]期待!德化龙门湖
     [组图]德化:“绿色动脉
     [图文]德化:造莲花美景
     [图文]德化:编织小网格
     [图文]德化龙门滩龙门湖
     [图文]福建德化县美湖镇
     德化白瓷艺术展亮相深圳
     [组图]“世界瓷都·润养
     德化:前妻婚内举债近8万
    最 新 推 荐
     [组图]期待!德化龙门湖
     [组图]德化:“绿色动脉
     [图文]德化龙门滩龙门湖
     [图文]福建德化县美湖镇
     [组图]德化各种花卉相继
     [组图]福建德化九仙山迎
     [图文]德化石牛山惊现双
     [组图]千年古瓷都德化的
     [组图]警方连捣5传销窝点
     [组图]福建民俗博物馆办
    相 关 文 章
    给系统文件设置权限批处
    详解Service Unavailabl
    Windows2003服务器安装及
    服务器老手谈WEB服务器如
    黑客入侵计中计
    虚拟主机IIS防范入侵常见
    一步一步的入侵----only
    告示:cidu.net全新服务
    入门级服务器的选购——
    个人服务器DIY
    [组图]网站服务器被入侵的过程记录         ★★★
    网站服务器被入侵的过程记录
    作者:未知 文章来源:天极网 更新时间:2006-12-1 8:11:17
    【声明:转载此信息在于传递更多信息,其内容表达的观点并不代表本站立场,由这些信息所产生的一切后果本站不负任何责任。如果您对本信息有什么意见,欢迎和本站联系,谢谢!】http://CiDu.Net

    【导读】随着互联网的逐步升温,各种商业网站也不断出现,支撑这些商业网站运行的网站服务器系统,应该如何配置,才能最大限度地保证安全,本文从侧面进行了描述。

      无意中浏览了一个商业网站,我不怎么喜欢浏览商业网站和政府的网站,突然有个想法想对这样的大型商业网站进行一次测试,我想这样的网站服务器应该能很安全,看了一下时间,20:47还早,下面浏览一下这个网站的结构,找到了http: //www.97531.com/index.asp?id=14这样的一个界面,在后面加一个单引号http://www.97531.com/index.asp?id=14'回车后出现,(图一)

      

      没有过滤单引号,有SQL INJECTION漏洞,下面我的思路是SQL注入漏洞拿到网站后台管理员的帐户,然后进去上传一个ASP木马,先用工具找一下后台再说,看有没有什么漏洞,果然不出我所料,找到一个上传图片的界面,如(图二)

      

      看一下源码,发现有上传漏洞,跟前些日子的6KBBS的上传漏洞一样,都是filepath变量的问题,如图(三)

      

      下面进行上传ASP木马,选择好要上传的ASP木马,但不要点上传按钮,如图(四).

      

      然后进行WSockExper抓包,如图(五)

      

      回到IE中来上传文件,点“上传”按钮后,提示出错,说文件上传发生错误,文件格式不正确,这个是预料之中的(能直接上传成功才怪呢). 回到抓包软件中来看看抓包结果吧,WSockExper把我刚才的提交过程全记录下来了(图六)

      

      把第三行和第四行复制到文本文件中,注意回车也应复制进去。保存为2.txt(图七)

      

      下面我们来修改这个文件. 我们改文件名,找到filename="D:\Documentsand Settings\Administrator\桌面\wenzhang\shadow.asp"这一句,把ASP文件的后缀名改成图片格式的,如图 (八) 然后在要上传的目录后面加上要保存的文件名,然后在文件名后面空一个空格,如图(九)

      

      

      现在拿出UltraEdit-32,打开2.txt,找到/upload/shadow.asp这一字串,点编辑-->HEX功能-->HEX编辑:在OD前把与空格对应的十六进制代码20改为00(图十),保存退出。我们要的数据就成了。

      

      下面就是提交了。

      打开CMD,进入有NC的目录,用NC以如下命令提交我们的数据:

      nc www.traget.com 80 <2.txt

    很快就返回提交成功的信息,告诉我们“软件上传成功!”并且告诉我们软件的路径和文件名:“upload/shadow.asp”。(图十一)

      

      还等什么,我们到IE中去看看自己的成果吧,看我们的ASP文件到底传上去了没有?在IE中打开http: //www.97531.com/upload/shadow.asp,看,多么熟悉的画面(图十二),有了它,什么样的ASP后门不能上传呢? 漏洞的原因动网的漏洞多数人知道,所以现在不少网站已经修补了这个漏洞,但对于文件名,有些程序却没有考虑到。

      

      其实,这个漏洞,在原理上同动网漏洞是一样的,都是利用电脑在读取字符串时,遇到“\0”(00)时,认为字符串结束了,从而丢掉后面的字串。这一电脑特性也不知算不算漏洞,正如UNICODE编码特性一样,可被人利用。尽管在这里网页过滤了路径,但仍从用户处接收文件名,我们同样可以在字串中构造“\0”,又在结尾处构造gif,因为扩展名是从右读取的,它认为文件类型是gif,从而可以骗过扩展名验证可以上传,在保存时,文件名又是从左边读取的,当它遇到“\0”时,后面就都丢掉了,于是文件就被保存成我想要的shadow.asp了。我们学习入侵时应了解一个漏洞的实质,灵活变通,一样能达到目的.

      我已经通过ASP木马拿到SA的用户名和密码了,我不想在渗透下去了,到这,这篇文章已经接近尾声了,今天写这篇文章没有什么高深的技术写的目的是提醒一下网管,这样大型的网站服务器竟然如此脆弱,欢迎大家多做交流。//by http://CiDu.Net/


    声明:以上信息资料大都是网上搜集而来,版权归作者,如有版权问题请留言告知我将马上改正。
    文中所提到的各种观点只是原文观点,各种说法未经一一确认。并不代表本站认可此观点!!
    资讯录入:admin    责任编辑:admin 
  • 上一篇资讯:

  • 下一篇资讯:
  • 【字体: 】【发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口
    点击数:829
      网友评论:(只显示最新10条。评论内容只代表网友观点,与本站立场无关!)
        没有任何评论