注册
登录
论坛
搜索
社区银行
帮助
导航
私人消息 (0)
公共消息 (0)
系统消息 (0)
好友消息 (0)
帖子消息 (0)
黑色海岸线论坛
»
网络安全
» ASP黑客终极分析
返回列表
发帖
发短消息
加为好友
75512311
当前离线
Member
帖子
63
我的爱好
阅读权限
10
在线时间
1 小时
黑海舰队列兵
主题
0
积分
0
贝壳
0 个
注册时间
2004-6-19
最后登录
2007-11-30
楼主
跳转到
»
倒序看帖
打印
字体大小:
t
T
75512311
发表于 2007-11-26 18:50
|
只看该作者
[分享]
ASP黑客终极分析
对于一个ASP系统,通过我上几次从数据库和ASP知道分析后,相信大家也有能力进行分析了!在这里我提下只要是一个页面调用了脚本,这个站是HTML页面也可以找注入点的!传统上的白盒测试和黑箱测试,和内网外网测试,防火墙测试和WEB端口的测试。这些都是重点!一般来说,是希望大家在本地架设一个网站来做测试的,如果网上有这个整站系统的话,我们可以直接下载来测试!
1。对代码的验证没有做好,也就是没有过滤就直接提交给数据库进行操作了,这也是老后常谈!在这里我给大家一个典型的代码:
<%
userid=request.querystring("id")
set myconn = server.createobject("Adodb.connection")
myconn.open strconn
myconn.execute(strsql)
myconn.close
%>在这里ID没有进行过滤,就直接提交数据库操作!
2。跨站,这是开发人员没有用Replace和HTMLENCODE和URLENCODE进行过滤而造成的!包括头像跨站,后台跨站,前台跨站还有留言跨站等等!当然,也可以挂马!下来,我同样给大家提供一段代码,供大家分析,新手多看下!
strHeader = request.form("header")
strHeader =trim(request.from("header"))
strcontent =replace(trim(request.form(''content")))
and so on
这里,我们就可以进行跨站了!
3。挖掘,我们可以用挖掘机和GOOGLE,百度来搜索!
4。默认数据库的下载,大家可以用好多方法来修补!
5。我想以后的主流是跨站挂马,因为对于ACESS数据库不提供备份数据库,过滤点一些关键如:SELECT|UPDATA等等,不过对于这些,我们还可以突破,用HEX,CHAR,+,都可以突破的,在我以前的文章里有,我就不多说了!
6。COOKIE欺骗,因为我们对COOKIE的验证没有过滤,如果我们在本地提交一个和管理员的身份的ID,那么我们就可以直接得到管理员的权限!我想这个大家抓包后,会明白的!因为我在以前的文章里已经提过,SESSION对象的原理了!在这里我也给大家提供一段代码供大家分析:
if rs.eof then
response.write"<script>alert('kill')</script>"
response.write"<script>history.back(1)</script>"
else
response.cookies("admin")=rs("admin")
response.cookies("qx")=rs("qx")
response.write "<script>location.href='step1.asp'</script>"
rs.close
set rs=noting
conn.close
set conn=nothing
在这里,服务端只是通过COOKIE方法来获得客户端的值,就进行下一步操作!所以我们只要构造一下COOKIE就可以了,下面,我再来看下一段代码:
<%iframe request.cookies("admin")="" or request.cookies("qx")="" then
response.write"<script>alert("kill.asp")</script>"
response.write "<script>location.href="index.asp"</script>"
response.end
end if
%>
7。身份验证机制的漏洞:当我们对管理员的用户和密码提交数据没有经过过滤,就直接提交数据库。这当然就造成了我们可以利用了,这些验证体系我们可以直接绕过。有3种可以利用,其实如果大家明白了原理,可以自己构造出一些语句来达到欺骗验证!哈,这就看自己的本事了!在这我提出3种简单的方法,一种是传统的‘OR’=‘OR’,'or''='or
1'or1=1or '1'=1,只要把单引号过滤也就OK了!在这我也给大家提供一段简单的代码,供大家分析:
<!--#include file="conn.asp"-->
<!--#include file="md5.asp"-->
<%set rs =server.createobject("adodb.recordset")%>
sql=select *from admin where admin='"&request("admin")&"' and pwd='"md5(trim(request("pwd")))&"'
rs.open sql , conn,3.1
我们直接可以用上面构造的进行后台进行操作!
8。暴数据库,这是IIS的自带的缺陷,当然通过网管自己的设置可以避免的!我今天讲的是怎么要暴,我们只要把最后一个改成%5C就OK了,因为这是绝对路径发生错误,因为IIS解释到|就会停止操作,所以就是如实的暴出数据库地址。到于ASPX的暴路径更简单了!
9。跳转目录,有些网站的二级目录我们可以跳转的,只要加上跳转符就OK了
收藏
分享
发短消息
加为好友
fzsh
当前离线
帖子
7
我的爱好
阅读权限
10
在线时间
1 小时
黑海舰队列兵
主题
0
积分
0
贝壳
0 个
性别
男
注册时间
2007-12-26
最后登录
2008-1-8
沙发
fzsh
发表于 2007-12-26 18:32
|
只看该作者
疑问
开始学习,新人不知道,要如何学习破解的资料啊, 列如知道一个网站,自己注册了一个,.ASP ?ID=,
很菜,楼主请教了如何知道其真实路径,饶过密码可以访问到么
TOP
发短消息
加为好友
riceshell
当前离线
帖子
24
我的爱好
阅读权限
10
在线时间
5 小时
黑海舰队列兵
主题
0
积分
0
贝壳
0 个
注册时间
2007-3-15
最后登录
2008-1-29
板凳
riceshell
发表于 2008-1-9 20:56
|
只看该作者
好资料,我的知识又有进步,谢谢
TOP
返回列表
回复
发帖
使用交流
网络安全
网络技术
娱乐休闲
灌水乐园
文学天地
美图欣赏
网站办公
站务处理
[收藏此主题]
[关注此主题的新回复]
[通过 QQ、MSN 分享给朋友]