老兵工具ASP站长助手漏洞研究手稿
作者:HaK_BaN[H.S.G]
网站:WwW.SyuE.CoM
继桂林老兵的ASP站长助手5.0漏洞之后,现在老兵又出来了一个新的版本(最新版本号:6.0),界面不错,并且是图形化的版本,在功能下面比起之前的版本壮大了很多啊,我最喜好便是使用老兵的东西啊,哈哈哈哈哈哈~让我们来看看老兵的界面如何啊??
这次的版本是用了嵌入的格式,所以怎么看都不会找到参数的页面的~比起旧的版本好了很多,所以这次的漏洞,依然用5.0的方法去举行检测,首先我们在登岸的页面开始举行测试,哈哈哈还是用WSE比力好啊,我们先去抓包确定登岸有没有漏洞啊。
封包信息如下(举行节选)
(1)
POST /21.asp HTTP/1.1
Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=CCFNJNLBCCGKKIGMHONEHLPA
LoginPass=
以上的便是没有输入暗码,所拦截到的COOKIE信息。
(2)
POST /21.asp HTTP/1.1
Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=CCFNJNLBCCGKKIGMHONEHLPA
LoginPass=gxgl.com
以上便是输入了精确暗码之后的封包信息。
从下面来看,大家发明了什么东西了?!COOKIE的前半部门(LOGINPASS之前)有着相同的中央BoardList=BoardID=Show; TZ=480; SP1=1;这个东西会不停出现在我们的文章当中,以封包来看,想欺骗举行步伐当中的可能性就很低了,我们可以看看其它的功能页面是如何的?
新建文件的抓包如下:
GET /21.asp?Action=EditFile HTTP/1.1
Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=KCFNJNLBBNOGEFKOEGEMPGCH
下面的又和之前的有什么辨别啊~?哈哈哈哈~~~我们可以实验了使用这个问题去试试欺骗进去功能页面啊~因为写稿子的时候,步伐还没有弄出来,所以只好用一个呆子的措施。
用上传东西举行测试啊~有COOKIE填写啊~~可以用来欺骗步伐。
如果在IE直接输入http://***.***.***.***/21.asp?Action=EditFile的话,就会出现需要输入暗码的提示框,所以我们就用这个页面试试啊,经过漫长的测试之后,我们发明步伐完全的制止了COOKIE的欺骗,完满是没有措施使用COOKIE信息的伪造来举行步伐的欺骗。YYD岂非我们就这样子失去了研究6.0的措施了吗?~?晕啊~~~这次的版本比想象的还要难对付啊~当初第一次的时候的确是可以举行欺骗入侵的~可能是因为没有扫除COOKIE信息导致的吧~唉~~~~
跋文:第一次的测试的确是可以举行欺骗进入,因为不停都不想弄步伐出来,所以只好用一些未必乐成的垃圾方法举行测试~~
希望有能力的朋侪可以帮忙测试测试啊~
9xiao就看成是晤面礼啊~给你的~~~~真的是网络第一份啊~
有上传的话,我会给你DOC细致版本的
- 文章作者: 福州军威计算机技术有限公司
军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。
TAG:
评论加载中...
|