- 主题
- 0
- 积分
- 0
- 贝壳
- 0 个
- 来自
- 广东梅州
- 注册时间
- 2006-10-19
- 最后登录
- 2006-10-19
|
盗帅数据库过滤不严导致新漏洞
[这个贴子最后由黑色海岸线在 2004/12/14 02:00am 第 1 次编辑]
作者:linzi QQ:290329536
影响版本:所有盗帅下载系统,以及对数据库过滤不严的一类网站。
原理:盗帅数据库过滤不严,导致我们可以在申请连接填入的网站名称里直接可以写入asp木马.
漏洞利用:
1. 用先暴库得到对方为asp的数据库地址。
2.点击一下下面的 【申请连接】 更多连接>> 中的申请连接。
3.在网站名称:里写入这一句我木马,然后到
http://jsqiji.vicp.net/kl/web/asp.htm填入数据库地址就可以提交就可以写入其它更强大的木马。
Linzi点评:
本来我测试这个,思路主要是来自前天的动力后台config.asp导致上传webshell那个方法.
我是在想,因为动力当时会把我们写入的东西,不加处理就放入一个asp文件里,所以我在想
别的web,有没有这样不加处理把我们写入的东西放入某个asp文件。当时我第一个想到的是申请
交换的地方,所以先试了一下盗帅,但盗帅是把我们写入的东西放进了数据库,而盗帅本来很多
地方就没有过滤,所以很轻易的可以得到shell,这只是一个思路,我们在旁注的时候也是可以用
这个方法去试别的web,可以说这又是一类漏洞。
这篇技术性不高,但却是一个很妙的思维。这篇本来我是放在技术区里的,但觉得思路很不错,所以发出来.
对于上在说到的动力后台上传的,我已做成了动画.
ps:linzi说的是数据库改为asp的插入漏洞,利用的是在申请连接里插入蓝屏等的小木马来达到实现攻击的作用.如果数据库为mdb等不可执行文件,此漏洞不存在. |
|