返回列表 发帖

[分享] ASP黑客终极分析

对于一个ASP系统,通过我上几次从数据库和ASP知道分析后,相信大家也有能力进行分析了!在这里我提下只要是一个页面调用了脚本,这个站是HTML页面也可以找注入点的!传统上的白盒测试和黑箱测试,和内网外网测试,防火墙测试和WEB端口的测试。这些都是重点!一般来说,是希望大家在本地架设一个网站来做测试的,如果网上有这个整站系统的话,我们可以直接下载来测试!
    1。对代码的验证没有做好,也就是没有过滤就直接提交给数据库进行操作了,这也是老后常谈!在这里我给大家一个典型的代码:
<%
userid=request.querystring("id")
set myconn = server.createobject("Adodb.connection")
myconn.open strconn
myconn.execute(strsql)
myconn.close
%>在这里ID没有进行过滤,就直接提交数据库操作!
2。跨站,这是开发人员没有用Replace和HTMLENCODE和URLENCODE进行过滤而造成的!包括头像跨站,后台跨站,前台跨站还有留言跨站等等!当然,也可以挂马!下来,我同样给大家提供一段代码,供大家分析,新手多看下!
strHeader = request.form("header")
strHeader =trim(request.from("header"))
strcontent =replace(trim(request.form(''content")))
and so on
这里,我们就可以进行跨站了!
3。挖掘,我们可以用挖掘机和GOOGLE,百度来搜索!
4。默认数据库的下载,大家可以用好多方法来修补!
5。我想以后的主流是跨站挂马,因为对于ACESS数据库不提供备份数据库,过滤点一些关键如:SELECT|UPDATA等等,不过对于这些,我们还可以突破,用HEX,CHAR,+,都可以突破的,在我以前的文章里有,我就不多说了!
6。COOKIE欺骗,因为我们对COOKIE的验证没有过滤,如果我们在本地提交一个和管理员的身份的ID,那么我们就可以直接得到管理员的权限!我想这个大家抓包后,会明白的!因为我在以前的文章里已经提过,SESSION对象的原理了!在这里我也给大家提供一段代码供大家分析:
if rs.eof then
response.write"<script>alert('kill')</script>"
response.write"<script>history.back(1)</script>"
else
response.cookies("admin")=rs("admin")
response.cookies("qx")=rs("qx")
response.write "<script>location.href='step1.asp'</script>"
rs.close
set rs=noting
conn.close
set conn=nothing
在这里,服务端只是通过COOKIE方法来获得客户端的值,就进行下一步操作!所以我们只要构造一下COOKIE就可以了,下面,我再来看下一段代码:
<%iframe request.cookies("admin")="" or request.cookies("qx")="" then
       response.write"<script>alert("kill.asp")</script>"
response.write "<script>location.href="index.asp"</script>"
response.end
end if
%>
7。身份验证机制的漏洞:当我们对管理员的用户和密码提交数据没有经过过滤,就直接提交数据库。这当然就造成了我们可以利用了,这些验证体系我们可以直接绕过。有3种可以利用,其实如果大家明白了原理,可以自己构造出一些语句来达到欺骗验证!哈,这就看自己的本事了!在这我提出3种简单的方法,一种是传统的‘OR’=‘OR’,'or''='or
1'or1=1or '1'=1,只要把单引号过滤也就OK了!在这我也给大家提供一段简单的代码,供大家分析:
<!--#include file="conn.asp"-->
<!--#include file="md5.asp"-->
<%set rs =server.createobject("adodb.recordset")%>
sql=select *from admin where admin='"&request("admin")&"' and pwd='"md5(trim(request("pwd")))&"'
rs.open sql , conn,3.1
我们直接可以用上面构造的进行后台进行操作!
8。暴数据库,这是IIS的自带的缺陷,当然通过网管自己的设置可以避免的!我今天讲的是怎么要暴,我们只要把最后一个改成%5C就OK了,因为这是绝对路径发生错误,因为IIS解释到|就会停止操作,所以就是如实的暴出数据库地址。到于ASPX的暴路径更简单了!
9。跳转目录,有些网站的二级目录我们可以跳转的,只要加上跳转符就OK了

疑问

开始学习,新人不知道,要如何学习破解的资料啊, 列如知道一个网站,自己注册了一个,.ASP ?ID=,
很菜,楼主请教了如何知道其真实路径,饶过密码可以访问到么

TOP

好资料,我的知识又有进步,谢谢

TOP

返回列表 回复 发帖