入侵网站的各种漏洞的利用

入侵网站的各种漏洞的利用

ID:6549827

大小:41.50 KB

页数:7页

时间:2018-01-17

入侵网站的各种漏洞的利用_第1页
入侵网站的各种漏洞的利用_第2页
入侵网站的各种漏洞的利用_第3页
入侵网站的各种漏洞的利用_第4页
入侵网站的各种漏洞的利用_第5页
资源描述:

《入侵网站的各种漏洞的利用》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、入侵网站的各种漏洞的利用文章作者:rainbowb…信息来源:华夏BLOG入侵网站的各种漏洞的利用asp动网论坛漏洞分析1、这个漏洞不算太严重,用过动网论坛的人都知道,发帖时直接写javascript会被过滤拆分,写http会自动加上链接,漏洞就在此,在这两个地方变通一下,把两个单词的某个字母换成编码形式,然后系统再对应地解码回字母,就达到了避免被过滤的目的。例子说明一下,在发帖时写入[img]javas&#x63ript:window.open(‘htt&#x70://www.fwcn.com','')[/img]很清楚地看到,#x63解码的字母是"

2、c",#x70解码的字母是"p",&起到连接作用,最后加上[img],使JS被触发,如果论坛支持flash插入,用[swf]也可。利用这个漏洞可以搞些恶作剧,写上诱人的主题,点进去结果是他的主页(骗点击率,作广告),甚至更绝,连到一个有病毒、木马的网页上,让你直想骂娘。这个漏洞存在于动网的各个版本,包括较新的0519版,覆盖面积之广让人瞠目,各人认为应该对某些非法字符进行检测剔除,而非简简单单地拆分了事,真希望动网开发者能尽早补上这漏洞。2、比起前者,第二个漏洞问题就大啦,利用该漏洞可以破解掉论坛上所有注册会员的密码(恐怖~~~),由于论坛管理员通常直

3、接把论坛程序载下来梢加以美工就拿来使用了,图方便直接导致了漏洞的出现,我们也载一个回来,只要看一下动网的数据库,就知道了密码的字段为userpassword,接着例如要破一个名叫abc的用户密码,首先察看abc的用户资料,给出的连接是http://xxxxx/dispuser.asp?name=abc,在dispuser.asp中,读取参数的语句是:username=trim(request("name")),数据库的查询的语句是:sql="select*from[user]whereusername='"&username&"'",看得出来,abc就

4、是直接被作为了dispuer的一个参数username,另外,如果该用户不存在,程序就会给出提示,既然如此,我们就再写入个查询密码的条件,在whereusername=abc后面加上anduserpassword="******",理论上这样就可以实现对密码的破解了,但这么破要破到何年何月,现在就要轮到VBS函数大显身手了,可以先用len函数试出用户的密码位数,地址就这么写http://xxxxx/dispuser.asp?name=abc'%20and%20len(userpassword)=5%20and%20'1'='1,这么看可能不好理解,放到

5、sql语句里其实就是这副样子:sql="select*from[User]whereusername='abc'andlen(UserPassword)=5and'1'='1'",现在明白点了吧,%20是空格,abc后面的单引号和'1'='1里的单引号都是为了和sql语句相匹配。奇怪,该用户不存在,喔?那就说明符合这个条件的用户没有,继续,把5换成6,7,8,依此类推,只要能显示出用户资料了,就说明密码位数猜对了。接下来要做的就是试每位的密码是多少了,继续要用到VBS,可以用left或right或mid函数,http://xxxxx/dispuser.

6、asp?name=abc'%20and%20left(userpassword,1)='a,如果猜对了就给出用户资料,猜对了就给出该用户不存在的提示,这样子还是嫌太慢,那就在外面再套个asc函数,http://xxxxx/dispuser.asp?name=abc'%20and%20asc(mid(userpassword,1,1))>'50试出用户密码的ASCII码是否大于50,不断地缩小范围,相信很快就能将范围缩小至个位数,看到这里你是否惊出了一身冷汗,起码我是如此,靠几个函数的灵活运用,保守地说,不出半小时就能破解出密码。真是不幸中的大幸,动网开

7、发者在后来的05**版后使用了MD5的加密,这下子总算放心了,但介于国内还有许多地方在使用老版本的动网论坛(包括一个小有名气的flash站点)3、动网SQL语句漏洞此漏洞针对动网SQL版本。测试方法:在http://ip/bbs/admin_index.asp输入用户名是'or''='密码也是这个这样可以跳过认证原理:利用SQL语法。输入的密码和ID就成为一个合法的SQL语句,直接跳过认证。此漏洞并不针对动网。很多SQL的ASP都会有这个漏洞4、动网论坛sp2漏洞(此漏洞影响范围甚大,动网官方站、黑客防线、安全基地都曾因此被黑过,具体资料大家可以在百度

8、搜一下)上传漏洞路径:reg_upload.asp及upfile.asp青创文章系统打开goo

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。