ASP站長助手如何使用

來源:互聯網
上載者:User

  繼桂林老兵的ASP站長助手5.0漏洞之後,現在老兵又出來了一個新的版本(最新版本號碼:6.0),介面不錯,而且是圖形化的版本,在功能上面比起之前的版本強大了很多啊,我最喜歡就是利用老兵的工具啊,哈哈哈哈哈哈~讓我們來看看老兵的介面如何啊??

  這次的版本是用了嵌入的格式,所以怎麼看都不會找到參數的頁面的~比起舊的版本好了很多,所以這次的漏洞,依然用5.0的方法去進行檢測,首先我們在登陸的頁面開始進行測試,哈哈哈還是用WSE比較好啊,我們先去抓包確定登陸有沒有漏洞啊。

  封包資訊如下(進行節選)

  (1)

  POST /21.asp HTTP/1.1

  Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=CCFNJNLBCCGKKIGMHONEHLPA

  LoginPass=

  以上的就是沒有輸入密碼,所攔截到的COOKIE資訊。

  (2)

  POST /21.asp HTTP/1.1

  Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=CCFNJNLBCCGKKIGMHONEHLPA

  LoginPass=gxgl.com

  以上就是輸入了正確密碼之後的封包資訊。

  從上面來看,大家發現了什麼東西了?!COOKIE的前半部分(LOGINPASS之前)有著相同的地方 BoardList=BoardID=Show; TZ=480; SP1=1;這個東西會一直出現在我們的文章當中,以封包來看,想欺騙進行程式當中的可能性就很低了,我們可以看看其它的功能頁面是如何的?

  建立檔案的抓包如下:

  GET /21.asp?Action=EditFile HTTP/1.1

  Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=KCFNJNLBBNOGEFKOEGEMPGCH

  上面的又和之前的有什麼分別啊~?哈哈哈哈~~~我們可以嘗試了利用這個問題去試試欺騙進去功能頁面啊~因為寫稿子的時候,程式還沒有弄出來,所以只好用一個白癡的辦法。

  用上傳工具進行測試啊~有COOKIE填寫啊~~可以用來欺騙程式。

  如果在IE直接輸入http://***.***.***.***/21.asp?Action=EditFile的話,就會出現需要輸入密碼 的提示框,所以我們就用這個頁面試試啊,經過漫長的測試之後,我們發現程式完全的避免了COOKIE的欺騙,完全是沒有辦法利用COOKIE資訊的偽造來 進行程式的欺騙。YYD難道我們就這樣子失去了研究6.0的辦法了嗎?~?暈啊~~~這次的版本比想象的還要難對付啊~當初第一次的時候的確是可以進行欺 騙入侵的~可能是因為沒有清除COOKIE資訊導致的吧~唉~~~~

  後記:第一次的測試的確是可以進行欺騙進入,因為一直都不想弄程式出來,所以只好用一些未必成功的垃圾方法進行測試~~

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.