瀏覽一下這個網站的結構,找到了http://www.fzz8.cn/index.asp?id=14這樣的一個介面,在後面加一個單引號http://www.fzz8.cn/index.asp?id=14'斷行符號後出現,(圖一)
沒有過濾單引號,有SQL INJECTION漏洞,下面我的思路是SQL注入漏洞拿到網站後台管理員的帳戶,然後進去上傳一個ASP木馬,先用工具找一下後台再說,看有沒有什麼漏洞,果然不出我所料,找到一個上傳圖片的介面,如(圖二)
看一下源碼,發現有上傳漏洞,跟前些日子的6KBBS的上傳漏洞一樣,都是filepath變數的問題,(三)
下面進行上傳ASP木馬,選擇好要上傳的ASP木馬,但不要點上傳按鈕,(四).
然後進行WSockExper抓包,(五)
回到IE中來上傳檔案,點“上傳”按鈕後,提示出錯,說檔案上傳發生錯誤,檔案格式不正確,這個是預料之中的(能直接上傳成功才怪呢).
回到抓包軟體中來看看抓包結果吧,WSockExper把我剛才的提交過程全記錄下來了(圖六)
把第三行和第四行複製到文字檔中,注意斷行符號也應複製進去。儲存為2.txt(圖七)
下面我們來修改這個檔案. 我們改檔案名稱,找到filename="D:\Documentsand Settings\Administrator\案頭\wenzhang\shadow.asp"這一句,把ASP檔案的尾碼名改成圖片格式的,(八) 然後在要上傳的目錄後面加上要儲存的檔案名稱,然後在檔案名稱後面空一個空格,(九)
現在拿出UltraEdit-32,開啟2.txt,找到/upload/shadow.asp這一字串,點編輯-->HEX功能-->HEX編輯:在OD前把與空格對應的十六進位代碼20改為00(圖十),儲存退出。我們要的資料就成了。
下面就是提交了。
開啟CMD,進入有NC的目錄,用NC以如下命令提交我們的資料:
nc www.traget.com 80 <2.txt
很快就返回提交成功的資訊,告訴我們“軟體上傳成功!”並且告訴我們軟體的路徑和檔案名稱:“upload/shadow.asp”。(圖十一)
還等什麼,我們到IE中去看看自己的成果吧,看我們的ASP檔案到底傳上去了沒有?在IE中開啟http://www.trget.com.cn/upload/shadow.asp,看,多麼熟悉的畫面(圖十二),有了它,什麼樣的ASP後門不能上傳呢? 漏洞的原因動網的漏洞多數人知道,所以現在不少網站已經修補了這個漏洞,但對於檔案名稱,有些程式卻沒有考慮到。