程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> 網頁編程 >> ASP編程 >> 關於ASP編程 >> 一句話木馬入侵EASYNEWS新聞管理系統

一句話木馬入侵EASYNEWS新聞管理系統

編輯:關於ASP編程
實例一:“一句話木馬”入侵“EASYNEWS新聞管理系統” 
    “EASYNEWS新聞管理系統 v1.01 正式版”是在企業網站中非常常見的一套整站模版,在該網站系統的留言本組件中就存在著數據過濾不嚴漏洞,如果網站是默認路徑和默認文件名安裝的話,入侵者可以利用該漏洞直接上傳ASP木馬程序控制整個網站服務器。

Step1 搜索入侵目標

    使用了“EASYNEWS新聞管理系統 v1.01 正式版”的網站,在網站頁面的底部版權聲明處,往往會有關鍵字符為“WWW.52EASY.COM 版權所有”。只要在GOOGLE或百度中以該字符串為關鍵詞進行搜索,就可以找到大量的入侵目標。

Step2 檢測入侵條件

    在這裡,我們以網站“http://www.qswtj.com/news/index.htm”為例進行一次入侵檢測。“EASYNEWS新聞管理系統”網站的留言本數據庫文件默認是位於“\ebook\db\ebook.asp”,首先在浏覽器地址欄中輸入“http://www.qswtj.com/news/ebook/db/ebook.asp”,回車後在浏覽器頁面中將顯示訪問留言本數據庫文件的返回信息。如果在頁面中顯示亂碼,則說明該網站的留言本數據庫文件沒有改名,可以進行入侵。

Step3 在數據庫中插入ASP後門

    前面提到了該新聞系統的留言本插件存在過濾不嚴,因此我們可以通過提交發言,在數據庫中插入“一句話木馬”服務端代碼:

    在浏覽器中訪問“http://www.qswtj.com/news/khly.htm”,打開提交留言頁面。在提交頁面中的“主頁”欄中,直接填寫“一句話木馬”服務端代碼,其它隨便填寫。確定後點擊“發表留言”按鈕,文章發表成功後,即可將“一句話木馬”服務端代碼插入到留言本數據庫中了。

Step4 連接後門上傳Webshell

    由於留言本數據庫文件“ebook.asp”是一個ASP文件,所以我們插入到數據庫文件中的ASP語句將會被執行。將“一句話木馬”客戶端中的提交地址改為留言本數據庫文件地址,然後用浏覽器打開客戶端,在上方的輸入框中輸入上傳ASP木馬的保存路徑,在下面的輸入框中可以粘貼入其它的ASP木馬代碼,這裡選擇的是桂林老兵網站管理助手ASP代碼。點擊提交按鈕後,剛才粘貼的ASP木馬將被寫入到論壇服務器中保存。

Step5 打開WEBSHELL

    上傳的ASP木馬被保存到與數據庫文件同一WEB目錄下,文件名為“temp.asp”,因此我們在IE浏覽器中打開頁面“http://www.qswtj.com/news/ebook/db/temp.asp”,輸入默認的密碼“gxgl.com”,就可以看到一個WEBSHELL了。

    在Webshell中可以上傳其它的文件或者安裝木馬後門、執行各種命令等,網站的服務器已經掌握在我們的手中,可以為所欲為了。
  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved