网站推广-网站优化-合肥久飞SEO论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 451|回复: 0

asp类网站入侵总结 感觉不错 与朋友分享

[复制链接]
发表于 2008-11-10 05:05:57 | 显示全部楼层 |阅读模式
一:技术总结
随着互联网络的飞速发展,各种各样的大小网站不断地涌现,在这些大小网站中,动态的网站以其实
用性、多样性占据了绝对的优势。
由于ASP系统在互联网上广泛的应用,针对ASP系统的脚本攻击最近闹得是红红火火。在这些攻击中,
攻击者多是利用注入、暴库、旁注、cookies欺骗等手段获取管理员的权限,
通过直接上传或后台备份等各种入侵手法
取得网站webshell继而控制整个站点
接着通过webshell提升权限获取服务器管理权限。
什么是webshell?webshell就是一个相应脚本语言编写成的,具有在线编辑、删除、新增文件、执行
程序及SQL语句等功能的脚本文件,具有随意更改目标首页,删除文件等权限.
如著名的老兵以及建站铺顶端等就是这样一个ASP脚本文件,我们俗称大马以及小马等.
--------------------------------------------------
二:主要的入侵手段
1.上传漏洞
一:如典型的动网上传漏洞,我们直接访问上传页面。
二:进入网站后台直接上传脚本木马,获得webshell.
因为有些网站系统对管理员十分信任.进入后台后,只要找到上传地点.就能任意上传脚本木马.
三:添加上传类型.

如果系统代码限定了不允许上传ASP文件,那么我们可添加允许上传ASA CER等文件.然后将脚本木马

后缀名相应的修改成ASA CER.webshell一样可以使用。

四:通过后台备份功能恢复ASP后缀名
如果无法上传ASP.ASA.CER等后缀名文件。我们修改脚本木马后缀名ASP为JPG或者GIF图片后缀名
上传成功后.通过后台备份数据库功能恢复文件ASP后缀名.
五:抓包上传
通过抓取上传真实地址以及管理员认证数据COOKIES.
然后通过明小子上传脚本木马.获得webshell.
其实上传方法还有很多.不过.也都是在基础上发展而来.只要我掌握了知识.学习方法就十分的简单

2.注入漏洞
在众多针对脚本系统的攻击中,注入可谓是闹得最红火的攻击手段了.
目前引起SQL注入的原因主要是程序员在编写帐脚本程序时对特殊字符过滤的不完全引起的.
比如一个网址 http://www.xxx.com/asp?id=1
是以ID=数字形式结尾网址 我们通过 网址后加上个 and 1=1 和 and 1=2 分别访问
如果加上and 1=1 显示正常页面 加上 and 1=2 显示出错 返回错误页面
则表示存在注入漏洞
那么一个网址存在注入漏洞我们怎么去利用呢?
首先可以使用工具.
比如明小子.阿D注入工具.猜解帐号以及密码等重要信息.
对于SQL数据库如果无法破解猜解出来的MD5加密密码
那么我们可以用以下命令:
http://注入网址;update admin set password='新MD5密码' where password='旧MD5密码'--
[admin为表名.]
更改管理员密码

本文地址: https://jiufei.net/bbs/thread-504-1-1.html
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|Archiver|手机版|小黑屋|合肥网站优化,合肥百度优化,合肥网络推广,合肥SEO优化论坛 ( 皖ICP备2022014487号-2 )

GMT+8, 2025-1-31 10:53 , Processed in 0.130508 second(s), 19 queries , File On.

Powered by jiufei X3.4

© 2008-2020 www.jiufei.net

快速回复 返回顶部 返回列表