返回列表 发帖

盗帅数据库过滤不严导致新漏洞

[这个贴子最后由黑色海岸线在 2004/12/14 02:00am 第 1 次编辑]

作者:linzi QQ:290329536 
影响版本:所有盗帅下载系统,以及对数据库过滤不严的一类网站。

原理:盗帅数据库过滤不严,导致我们可以在申请连接填入的网站名称里直接可以写入asp木马.

漏洞利用:

      1. 用先暴库得到对方为asp的数据库地址。

      2.点击一下下面的  【申请连接】 更多连接>>     中的申请连接。
      3.在网站名称:里写入这一句我木马,然后到
        
http://jsqiji.vicp.net/kl/web/asp.htm填入数据库地址就可以提交就可以写入其它更强大的木马。

Linzi点评:

       本来我测试这个,思路主要是来自前天的动力后台config.asp导致上传webshell那个方法.

我是在想,因为动力当时会把我们写入的东西,不加处理就放入一个asp文件里,所以我在想

别的web,有没有这样不加处理把我们写入的东西放入某个asp文件。当时我第一个想到的是申请

交换的地方,所以先试了一下盗帅,但盗帅是把我们写入的东西放进了数据库,而盗帅本来很多

地方就没有过滤,所以很轻易的可以得到shell,这只是一个思路,我们在旁注的时候也是可以用

这个方法去试别的web,可以说这又是一类漏洞。
这篇技术性不高,但却是一个很妙的思维。这篇本来我是放在技术区里的,但觉得思路很不错,所以发出来.
对于上在说到的动力后台上传的,我已做成了动画.
ps:linzi说的是数据库改为asp的插入漏洞,利用的是在申请连接里插入蓝屏等的小木马来达到实现攻击的作用.如果数据库为mdb等不可执行文件,此漏洞不存在.

返回列表 回复 发帖