频道栏目
首页 > 安全 > 网站安全 > 正文

一分白痴导航站程序漏洞分析

2009-08-09 07:57:20      个评论      
收藏   我要投稿

本文可以在此和作者交流:http://bbs.2cto.com/read.php?tid=98293

作者:通明:http://hi.baidu.com/tongming133   红色黑客联盟(www.2cto.com)原创作品,转载请注明

通明我的某个朋友给我了一个站,叫我去看看这站是否能拿shell,我们先来看这站地流量!!

看图

\



哈哈,流浪不错吧,现在是晚上1.18分,就有几十IP了,呵呵,我先把这程序的下载地址发下来

http://bbs.15wz.com/viewthread.php?tid=3&extra=page%3D1这是他网站官方论坛,大家在这页注册个用户名,然后回复一下地址就出来了

好废话不多说了,正文马上开始!!!

先来看一个经典又白痴的漏洞!!!

or=or登陆漏洞!!!!

我们来看后台的登录页面代码

dim username,password
Admin_UserName=Request.Form("Admin_UserName")        //直接获取客户端的信息未作任何过滤,连空格都没有
Admin_UserPass=Request.Form("Admin_UserPass")
Admin_UserPass=md5(Admin_UserPass)
set rs=server.createobject("adodb.recordset")
sql="select * from admin where Admin_UserName="&Admin_UserName&" and Admin_UserPass="&Admin_UserPass&""
rs.open sql,conn,1,3

大家看这代码经典不!!!

哈哈

像某些程序在这一块,最少也过滤空格,但这程序连空格都不过,真够经典地

没说的,直接or=or登录

好,其实只要利用这漏洞基本已经可以通杀这程序N多站了,弄导航地站长,安全意识都很差,某些站长甚至连默认用户名都没改!!!

其实在这登录文件那他挂接了一个conn。asp数据库连接文件,在这文件里面有过滤这些漏洞字符的代码地,但是这程序员在那登陆文件那没去调用它,下面是代码

function checkStr(str)
if isnull(str) then
   checkStr = ""
   exit function
end if
checkStr=replace(str,"","")       //使用replace函数替换""
end function

而且这conn.asp这文件写法我看的多了,和原来我看的一个程序写法一摸一样,应该不是这程序员自己写的,从网上找的!

还有这程序的后台较为强大,还有模板编辑功能,我们如果要挂马地话都直接不用得到shell了直接在模板修改那挂,

 

 

我后来和官方那通了一下气,他说的话气的我,我们来看看截图

 

 

我在网上找了半天我就没看见有几个用他商业的程序,而且后来我问他,他说官方网站就是商业版的,我后来检测了一下,发现他这商业版所谓的修复漏洞就是把后台地址给改了,其他都没动,难道这就叫做修复漏洞么?这是他官方的网址http://www.15wz.com/

好这程序漏洞分析结束,大家不要做坏事 ,我在他群里面看了看,用这程序的站长还真不少,!!!!哎,悲哀!!!

还有大家可能要问我我怎么都一直在发导航类站点的漏洞,不能换点新鲜的么,我想要说的是,这种程序,结构和编程上很简单,很适合大家去看程序,做学编程入门的程序,所以我多发了几个,而且这种程序很适合大家来做站,大家只要根据我发的漏洞把漏洞补了,这程序就可以用了,这类程序而且漏洞一般不会有注入,因为他前台全部是静态的,只有后台那爆出一些漏洞,!所以程序功能虽少,但是较为安全!

上一篇:Dedecms爆路径漏洞
下一篇:DEDECMS XDAY
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站