从广告邮件到肉鸡成群(图)

我的私人信箱多次接到化妆品广告邮件,感觉不像是种毒的,于是点开连接去看看,原来是一个卖化妆品的商务网站。看上去较漂亮,就是不知安全性如何?以前注意过天意商务网,但这个较陌生,不知是什么系统(如图1所示)。

图1

习惯性地看看有无上传之处,居然没有发现有上传图片或其它东东的地方。不死心,注册一个用户,仍然没有发现可以上传或发表文章之处。再看看有无注入漏洞,在网址后面加上“'”,提示“请勿输入非法字符”,说明已做了防注入处理。不甘心啊!再加上“and 1=1”仍出现这个提示。如图2所示。

图2

看到上面有一个论坛,是动网7.0-SP2的,试试上传页面,不存在上传漏洞。看上去这个网站还算安全。不过,这个论坛只开了个几栏目,边图标都是动网的没有改。感觉管理者不会太专业,也没有怎么打理,会不会都是按默认安装的?于是试试默认的数据库名,果然一炮命中!数据库是默认的Dvbbs7.mdb。下载后用查看软件打开,在DV-Log中查找,如果管理员修改密码,这个记录中可以找到明文密码。果然找到了密码,如图3所示。

图3

进入后台,由于SP2的后台也不能上传,于是先在论坛发张帖子,上传一个图片文件,然后在后台通过备份数据库的方式获得了一个WebShell,再删除这个帖子,做到不留痕迹。这种方法大家很熟悉了,就不多说了,这里是网站当时留下的操作记录,如图4所示。

图4

有了WebShell就好办多了,用站长助长6.0在线查看数据库,居然是明文密码!顺利进入后台,仍然没有找到是什么系统……郁闷。

利用WebShell试试能否浏览和遍历硬盘,没想到却提示找不到路径,执行命令也没有反应,看来主机商的安全设置还不差。本来入侵到这里就基本结束了,但我在看网站文件时,发现了这个系统的上传漏洞。它其实是有上传文件的,只是不是以前通常的Upfile,.asp,而是叫Upload_flash.asp和Upfile_flash.asp。如图5所示。

图5

看了一下它的代码,发现路径是从提交中接收的,并且没有过滤,也就是说同样存在上传漏洞。于是拿出老兵的万能上传工具上传ASP后门,提示成功,但找不到文件名,试了几个可能的地方都没有!再直接访问该页也提示成功,原来这个提示是假的。如图6所示。

图6

老兵的万能工具都搞不定?怪事!于是决定抓包看看。具体抓包就不说了,这是抓包结果(前面部分)如下:

POST /xshop/upfile_flash.asp HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/vnd.ms-powerpoint, application/msword, */*
Referer: http://www.hzlook.com/xshop/upload_flash.asp
Accept-Language: zh-cn
Content-Type: multipart/form-data; boundary=---------------------------7d4b89201ec
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; WHCC/0.6; .NET CLR 1.1.4322)
Host: www.hzlook.com
Content-Length: 2002
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: ASPSESSIONIDSASDRTSD=DACEIKEALOCGCEPDAPNLFLJI; BoardList=BoardID=Show
-----------------------------7d4b89201ec
Content-Disposition: form-data; name="filepath"/
-----------------------------7d4b89201ec
Content-Disposition: form-data; name="filelx"
-----------------------------7d4b89201ec
Content-Disposition: form-data; name="EditName"
-----------------------------7d4b89201ec
Content-Disposition: form-data; name="FormName"
-----------------------------7d4b89201ec
Content-Disposition: form-data; name="act"
uploadfile
-----------------------------7d4b89201ec
Content-Disposition: form-data; name="file1"; filename="G:\hk\2004\upshow.asp"
Content-Type: text/plain
……

……

接下来当然是修改数据包,修改路径参数,改ASP为JPG,并进行相应的处理,然后用NC提交,居然提示“该文件类型不能上传!”,难道它会判断文件是否真为图片?上传一个真正的图片文件,这样也便于得知文件到底传到哪了。意外的是,真图片它也提示“该文件类型不能上传!”,这就怪了,以前还从未遇见连真图片都不能传的,只好再读代码。找到了关键代码如下:

if (filelx<>"swf") and (filelx<>"jpg") then
  response.write "该文件类型不能上传! [ 重新上传 ]"
 response.end
 end if 
…………
if filelx="jpg" then
 if fileext<>"gif" and fileext<>"jpg"  then
  response.write "

只能上传jpg或gif格式的图片! 
原来,在判断文件类型前,还有一个判断!先看文件类型Filelx,再看扩展名类型Fileext,这比动网多了一个判断,而我的抓包中,Filelx是空白,当然不能上传了,也怪不得老兵的工具无效呢。

找到了原因就好办了,当然是再来修改数据包,在“Content-Disposition:form-data; name="filelx"”下增加了“jpg”,并进行相应处理后,终于用NC上传成功!

看来,这是一个新的漏洞,但我实在不知它是什么系统,用关键字搜索,找到一大堆网上商城网站,看了几个,仍没有提示是什么系统,但有的看上去同动网后台相似,试试这些网站,同样有这两个上传文件,也同样能用NC上传ASP文件。这样太麻烦了,于是自己写了一个上传工具,找一个上传一个,一会儿就有一大堆WEB肉鸡了,如图7所示。

图7

特别要说的是,有一台是虚拟服务器,居然可以遍历盘符和执行命令,几十个网站一下都在手中,而且还开了3389,我当然不会放过,如图8所示。

图8

我写此文时特意到网上找了一下,同这个网站相似的,有的叫秋叶商城,有的叫动感购物商城,都存在这个上传漏洞。可能是以前的上传工具无效吧,才使得这个漏洞较其它上传发现得晚,不过到目前为止,还没有上传工具,我的上传工具就献给大家吧!不用太感谢我,嘿嘿!

(0)

相关推荐

  • 从广告邮件到肉鸡成群(图)

    我的私人信箱多次接到化妆品广告邮件,感觉不像是种毒的,于是点开连接去看看,原来是一个卖化妆品的商务网站.看上去较漂亮,就是不知安全性如何?以前注意过天意商务网,但这个较陌生,不知是什么系统(如图1所示). 图1 习惯性地看看有无上传之处,居然没有发现有上传图片或其它东东的地方.不死心,注册一个用户,仍然没有发现可以上传或发表文章之处.再看看有无注入漏洞,在网址后面加上"'",提示"请勿输入非法字符",说明已做了防注入处理.不甘心啊!再加上"and 1=1&

  • 当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)

    今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图! 里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们用一句话木马替换,然后把邮件地址导出为ASP的文件.我们就可以利用一句话木马客户端

  • 2005年黑客聚焦:追踪垃圾邮件(图)

    相信大家和我一样,在日常生活中收垃圾邮件也算是一份固定的工作了吧?收到垃圾信件后,如何追踪垃圾邮件发送者呢?很多朋友会毫不犹豫的说,当然是查出寄信人的IP了.其实,在对付垃圾邮件方面,主要有两种形式:防御与追踪.防御主要是强调对垃圾邮件的过滤或者是阻止垃圾邮件的产生,而追踪则强调主动地追查垃圾邮件来源,并对其进行警告或者采取其它措施.本文将主要介绍对邮件的追踪方面的技术,通过针对邮件头进行分析,并查询到最接近源头的地址,以揭开垃圾邮件发送者的"庐山真面目".邮件头及传输过程 首先,我们

  • python smtplib模块自动收发邮件功能(一)

    自动化测试的脚本运行完成之后,可以生成test report,如果能将result自动的发到邮箱就不用每次打开阅读,而且随着脚本的不段运行,生成的报告会越来越多,找到最近的报告也是一个比较麻烦的事件:如果能自 动的将结果发到项目相关人员的邮箱,这也是个不错的选择. python 的 smtplib 模块提供了一种很方便的途径发送电子邮件. 关于Python smtplib的介绍,可以从python应用程序的帮助文档,可以查看到smtp协议的各个封装. 分几部分介绍. 一.文件形式的邮件 直接上脚

  • python smtplib模块自动收发邮件功能(二)

    接上篇python smtplib模块自动收发邮件功能(一) ,用python smtplib模块实现了发送邮件程序了,那么接下来我们需要现在要解决的问题如何在 test_report\目录下找到最新生成的报告,只有找到了才能把发邮件功能,然后将其集成到我们的自动化测试应用中. 一.获取最新的test_report #coding=utf-8 import smtplib from email.mime.text import MIMEText from email.header import

  • PHP+jQuery 注册模块的改进(二):邮箱激活第1/2页

    接<PHP+jQuery 注册模块的改进之一>继续修改: ①在注册成功后返回登录邮件页面( maillogin.php ),在页面中用户可以点击链接跳转到自己注册邮箱的登录页面,可以再次发送激活链接: ②给激活链接设置有效期,过了有效期点击激活连接,会跳转页面让用户选择再次发送邮件或者返回注册页:再次发送邮件后,进邮箱点击链接激活: ③点击重新发送激活连接,不跳转页面,在当前页无刷新弹出通知:已重新发送链接,几秒钟之后通知消失: ④点击更换收件邮箱,跳转至注册页 1.点击邮箱链接跳转至相应邮箱

  • 九招技巧让你更高效地使用Outlook的图文教程

    微软的Outlook不仅仅是一个电子邮件客户端,还提供了很多强大的功能可以管理你的电子邮件.会议和联系人.不过,由于其提供了如此多的功能,要想完全掌握它可能要花费很多的时间.并且某些常用功能可能被埋藏在重重菜单之下.高效使用Outlook的关键是将其很多视图和选项定制化,以使其能更好的适应你的工作习惯.本文将介绍九个可以帮助你提高使用Outlook效率的方法. 技巧一:轻松输入日期 在使用Outlook中的任务功能的时候,当你输入一个开始和结束日期的时候,你并不需要输入完全日期.假若这个日期是在

  • 分享个简单易懂且非常有用的laravel事件

    前言 在开始本文的正文之前,我们先说一下在什么场景会使用这个事件功能. 事情大概是这样的,需求要在用户注册的时候发一些帮助邮件给用户(原本用户在注册之后已经有发别的邮件的了,短信,IM什么的) 原来这个注册的方法也就10多行代码.但是有时候我们为了省事,直接在注册代码后面添加了各种代码. 例如这个注册方法本来是这样的 <?php namespace App\Htt\Controllers; use Illuminate\Http\Request; class UserController ext

  • IIS 架设FTP服务器图文教程

    在企业中,对于一些大文件的共享,通常采用FTP这种形式来完成,并且由于FTP能消除操作系统之间的差异,对于不同的操作系统之间共享文件的作用就显得尤为突出. 一.FTP服务器的工作方式 FTP协议有两种工作方式:PORT方式和PASV方式,中文意思为主动式和被动式.其中PORT(主动)方式的连接过程是:客户端向服务器的FTP端口(默认是21)发送连接请求,服务器接受连接,建立一条命令链路.当需要传送数据时,服务器从20端口向客户端的空闲端口发送连接请求,建立一条数据链路来传送数据.而PASV(被动

  • ASP编程入门进阶(十三):Ad & Content Rotator

    ASP的强大不仅仅局限于接受和显示的交互,更多的是运用ActiveX 组件进行更强大的Web应用. 那究竟ActiveX组件为何物?它又是如何运作的呢?其实ActiveX Server Components(ActiveX 服务器组件)是一个存在于 WEB 服务器上的文件,该文件包含执行某项或一组任务的代码,组件可以执行公用任务,这样就不必自己去创建执行这些任务的代码.很形象的一句话:运用组件直接采用别人经典的功能强大的程序.只不过这程序已被封装了的. 那具体ActiveX组件是如何产生.如何得

随机推荐