标题:
盗帅数据库过滤不严导致新漏洞
[打印本页]
作者:
黑色海岸线
时间:
2004-12-14 01:52
标题:
盗帅数据库过滤不严导致新漏洞
[这个贴子最后由黑色海岸线在 2004/12/14 02:00am 第 1 次编辑]
作者:linzi QQ:290329536
影响版本:所有盗帅下载系统,以及对数据库过滤不严的一类网站。
原理:盗帅数据库过滤不严,导致我们可以在申请连接填入的网站名称里直接可以写入asp木马.
漏洞利用:
1. 用先暴库得到对方为asp的数据库地址。
2.点击一下下面的 【申请连接】 更多连接>> 中的申请连接。
3.在网站名称:里写入这一句我木马,然后到
http://jsqiji.vicp.net/kl/web/asp.htm填入数据库地址就可以提交就可以写入其它更强大的木马。
Linzi点评:
本来我测试这个,思路主要是来自前天的动力后台config.asp导致上传webshell那个方法.
我是在想,因为动力当时会把我们写入的东西,不加处理就放入一个asp文件里,所以我在想
别的web,有没有这样不加处理把我们写入的东西放入某个asp文件。当时我第一个想到的是申请
交换的地方,所以先试了一下盗帅,但盗帅是把我们写入的东西放进了数据库,而盗帅本来很多
地方就没有过滤,所以很轻易的可以得到shell,这只是一个思路,我们在旁注的时候也是可以用
这个方法去试别的web,可以说这又是一类漏洞。
这篇技术性不高,但却是一个很妙的思维。这篇本来我是放在技术区里的,但觉得思路很不错,所以发出来.
对于上在说到的动力后台上传的,我已做成了动画.
ps:linzi说的是数据库改为asp的插入漏洞,利用的是在申请连接里插入蓝屏等的小木马来达到实现攻击的作用.如果数据库为mdb等不可执行文件,此漏洞不存在.
作者:
Hacker57
时间:
2004-12-14 08:49
标题:
盗帅数据库过滤不严导致新漏洞
强 …………………………………………牛…………………………………………
作者:
skyxhc
时间:
2004-12-14 08:56
标题:
盗帅数据库过滤不严导致新漏洞
[这个贴子最后由skyxhc在 2004/12/14 09:00am 第 4 次编辑] 其实http://jsqiji.vicp.net/kl/web/asp.htm这个面页跟一种秒杀.asp后台数据库的方法是一样的 都只要在tager的.asp数据库里插入>%execute request("l")%>这一句,再将asp木马代码直接写入到数据库中.然后得到wehsehll. 还有,黑色海岸线,你是不是漏了点什么东东? 在第3点"3.在网站名称:里写入这一句我木马,然后到" 写入什么东东?呵呵,是>%execute request("l")%>这个吧 只是这种方法需要得到对方的数据库,要是别人对数据库做了防爆措施,那就没得玩了. PS:我用这种插>%execute request("l")%>到对方数据库的方法对路还长的dv无效,还有其他的一些也没成功过,说白了就是没成功过...... 不过盗帅一会偶去试试,哈哈 编辑n次终于看到要插入的东东了 呵呵 用的时候将>%execute request("l")%>中的前一个>改成<(大于号)就行了呵呵
作者:
skyxhc
时间:
2004-12-14 08:56
标题:
盗帅数据库过滤不严导致新漏洞
我晕
我写的也看不到,进入数据库不显了我改下
作者:
skyxhc
时间:
2004-12-14 08:58
标题:
盗帅数据库过滤不严导致新漏洞
郁闷,cgi代码加入注释的代码是什么
作者:
刺客
时间:
2004-12-14 09:36
标题:
盗帅数据库过滤不严导致新漏洞
我就觉的有问题~~
大于号、小于号之间的代码全不显~
作者:
skyxhc
时间:
2004-12-14 12:16
标题:
盗帅数据库过滤不严导致新漏洞
我不是改好了吗? >%execute request("l")%>将>%execute中的>小于号改成<不就ok了?
欢迎光临 黑色海岸线论坛 (http://bbs.thysea.com/)
Powered by Discuz! 7.2