设为主页 | 加入收藏 | 繁體中文

老兵工具ASP站长助手漏洞研究手稿

  作者:HaK_BaN[H.S.G]
  网站:WwW.SyuE.CoM
  继桂林老兵的ASP站长助手5.0漏洞之后,现在老兵又出来了一个新的版本(最新版本号:6.0),界面不错,并且是图形化的版本,在功能下面比起之前的版本壮大了很多啊,我最喜好便是使用老兵的东西啊,哈哈哈哈哈哈~让我们来看看老兵的界面如何啊??
  这次的版本是用了嵌入的格式,所以怎么看都不会找到参数的页面的~比起旧的版本好了很多,所以这次的漏洞,依然用5.0的方法去举行检测,首先我们在登岸的页面开始举行测试,哈哈哈还是用WSE比力好啊,我们先去抓包确定登岸有没有漏洞啊。
  封包信息如下(举行节选)
  (1)
  POST /21.asp HTTP/1.1
  Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=CCFNJNLBCCGKKIGMHONEHLPA
  LoginPass=
  以上的便是没有输入暗码,所拦截到的COOKIE信息。
  (2)
  POST /21.asp HTTP/1.1
  Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=CCFNJNLBCCGKKIGMHONEHLPA
  LoginPass=gxgl.com
  以上便是输入了精确暗码之后的封包信息。
  从下面来看,大家发明了什么东西了?!COOKIE的前半部门(LOGINPASS之前)有着相同的中央BoardList=BoardID=Show; TZ=480; SP1=1;这个东西会不停出现在我们的文章当中,以封包来看,想欺骗举行步伐当中的可能性就很低了,我们可以看看其它的功能页面是如何的?
  新建文件的抓包如下:
  GET /21.asp?Action=EditFile HTTP/1.1
  Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=KCFNJNLBBNOGEFKOEGEMPGCH
  下面的又和之前的有什么辨别啊~?哈哈哈哈~~~我们可以实验了使用这个问题去试试欺骗进去功能页面啊~因为写稿子的时候,步伐还没有弄出来,所以只好用一个呆子的措施。
  用上传东西举行测试啊~有COOKIE填写啊~~可以用来欺骗步伐。
  如果在IE直接输入http://***.***.***.***/21.asp?Action=EditFile的话,就会出现需要输入暗码的提示框,所以我们就用这个页面试试啊,经过漫长的测试之后,我们发明步伐完全的制止了COOKIE的欺骗,完满是没有措施使用COOKIE信息的伪造来举行步伐的欺骗。YYD岂非我们就这样子失去了研究6.0的措施了吗?~?晕啊~~~这次的版本比想象的还要难对付啊~当初第一次的时候的确是可以举行欺骗入侵的~可能是因为没有扫除COOKIE信息导致的吧~唉~~~~
  跋文:第一次的测试的确是可以举行欺骗进入,因为不停都不想弄步伐出来,所以只好用一些未必乐成的垃圾方法举行测试~~
  希望有能力的朋侪可以帮忙测试测试啊~
  9xiao就看成是晤面礼啊~给你的~~~~真的是网络第一份啊~
  有上传的话,我会给你DOC细致版本的
 


    文章作者: 福州军威计算机技术有限公司
    军威网络是福州最专业的电脑维修公司,专业承接福州电脑维修、上门维修、IT外包、企业电脑包年维护、局域网网络布线、网吧承包等相关维修服务。
    版权声明:原创作品,允许转载,转载时请务必以超链接形式标明文章原始出处 、作者信息和声明。否则将追究法律责任。

TAG:
评论加载中...
内容:
评论者: 验证码: