天下网吧 >> 网吧天地 >> 网吧技术 >> 网吧网络 >> 正文

入侵某大型商业网站服务器全记录

2006-7-18天极安全shadow

下面我们来修改这个文件。

我们改文件名,找到

filename="D:\Documentsand Settings\Administrator\桌面\wenzhang\shadow。asp"

这一句,把ASP文件的后缀名改成图片格式的,

如图(八) 然后在要上传的目录后面加

上要保存的文件名,然后在文件名后面空一个空格,如图(九)

 

  现在拿出UltraEdit-32,打开2。txt,找到/upload/shadow。asp这一字串,点编辑-->HEX功能-->HEX编辑:在OD前把与空格对应的十六进制代码20改为00(图十),保存退出。我们要的数据就成了。

  下面就是提交了。

  打开CMD,进入有NC的目录,用NC以如下命令提交我们的数据:

  nc www。traget。com 80 <2。txt

  很快就返回提交成功的信息,告诉我们“软件上传成功!”并且告诉我们软件的路径和文件名:“upload/shadow。asp”。(图十一)

  还等什么,我们到IE中去看看自己的成果吧,看我们的ASP文件到底传上去了没有?在IE中打开http://www。trget。com。cn/upload/shadow。asp,看,多么熟悉的画面(图十二),有了它,什么样的ASP后门不能上传呢? 漏洞的原因动网的漏洞多数人知道,所以现在不少网站已经修补了这个漏洞,但对于文件名,有些程序却没有考虑到。

  其实,这个漏洞,在原理上同动网漏洞是一样的,都是利用电脑在读取字符串时,遇到“\0”(00)时,认为字符串结束了,从而丢掉后面的字串。这一电脑特性也不知算不算漏洞,正如UNICODE编码特性一样,可被人利用。尽管在这里网页过滤了路径,但仍从用户处接收文件名,我们同样可以在字串中构造“\0”,又在结尾处构造gif,因为扩展名是从右读取的,它认为文件类型是gif,从而可以骗过扩展名验证可以上传,在保存时,文件名又是从左边读取的,当它遇到“\0”时,后面就都丢掉了,于是文件就被保存成我想要的shadow。asp了。我们学习入侵时应了解一个漏洞的实质,灵活变通,一样能达到目的。

  我已经通过ASP木马拿到SA的用户名和密码了,我不想在渗透下去了,到这,这篇文章已经接近尾声了,今天写这篇文章没有什么高深的技术写的目的是提醒一下网管,这样大型的网站服务器竟然如此脆弱,真让我们中国人担忧,这篇文章的地址我没写出来的目的是我没有通知管理员,我担心公布出来,警察叔叔会找我。呵呵,现在时间21:59,欢迎大家和我交流。

本文来源:天极安全 作者:shadow

声明
声明:本站所发表的文章、评论及图片仅代表作者本人观点,与本站立场无关。文章是出于传递更多信息之目的。若有来源标注错误或侵犯了您的合法权益,请作者持权属证明与本网联系,我们将及时更正、删除,谢谢。 Email:support@txwb.com,系统开号,技术支持,服务联系微信:_WX_1_本站所有有注明来源为天下网吧或天下网吧论坛的原创作品,各位转载时请注明来源链接!
天下网吧·网吧天下
  • 本周热门
  • 本月热门
  • 阅读排行