前段时间,网络好像总是有点不太平,大家应该知道吧!
自从WebDAV漏洞的溢出工具发布之后,网上潜在的“肉鸡”好像慢慢多了起来。虽然补丁也已经发布多日,但是还是有人没有放在心上……
但是我今天要讲的并不是WebDAV漏洞的溢出攻击,而是一次用asp叶面漏洞引发的渗透攻击。
一天晚上,一个多日不见的朋友,忽然在网上Q我(因为他是广东人,所以我以为他住院了,呵呵),聊了一会突然给了我一个地址要我去看看,问我能不能得到发布新闻的权限……
老一套,ping一下域名,马上就得到IP地址,用SuperScan进行端口扫描,还是开了不少端口滴。
21、25、53、80、110、139、445、3389等等。
一个一个分析:
1、开ftp是为了便于更新web资料吧!没有弱口令……
2、53 Domain Name System 看来有可能是控制器(逼急了就用RPC溢出,哈哈,暴力倾向)。
3、Telnet Targetip 80 看看,
HTTP/1.1 400 Bad Request
Server: Microsoft-IIS/5.0
Date: Mon, 05 May 2003 14:22:00 GMT
Content-Type: text/html
Content-Length: 87
The parameter is incorrect.
失去了跟主机的连接。
呵呵 IIS5.0 …… 可惜啊,没有WedDAV溢出漏洞。不错!网管很负责,已经贴好补丁了!值得表扬……
4、139、445
不错 还有NetBIOS和IPC$共享不错,刺探了一下,得到了用户名和共享列表。
5、3389
没有紫光输入法又是windows2000+sp3+ W2K_sp4_x86_CN 别想了 等拿到administrator的权限再说吧!
看来从这些方面考虑,暂时是行不通的了。于是我打开了网站的主页,看看是某日报的网站,呵呵!新闻很多啊!看看,是ASP的界面,很好的东东语法也简单、可读性强,但是漏洞却不少,多是由于编程者的疏忽而造成的,好办,让我来浏览一下整个网站……
管理页面在哪里?试一下吧(我倒)!
http://www.*.net/admin/ 没有 啊 无法显示
http://www.*.net/admin.asp 不行
http://www.*.net/manger.asp 嗯?出来了……
http://www.*.net/pass.asp 回头一看……哦?不是朋友提供的地址吗?
看看吧!要我输入用户名和密码,嗯——是个难题,呵呵,原来他就是想要这个啊!好!试试这个:在密码栏里面我输入了asp’or’1呵呵,进去了!为什么?来看这个!
在ASP程序中,用户名和密码的校验是通过这样的MSSQL语句实现的:
mydsn=” select * from user where user =’ ”&user&” ’ and pwd = ‘ ”&pwd&” ’ ” 如果”&pwd&”变成了asp’or’1意味着什么?带入看看
mydsn=” select * from user where user =’ ”&user&” ’ and pwd = ‘ asp ’ or ’ 1 ’ ” 这些罗计算都是同级的从左到右看”&user&” and pwd = ‘ asp ’ 运算的结果为0 ,0 or 1 的结果是1 呵呵 所以就通过了!
进去之后干什么?由于看到发布文章的同时可是粘贴图片附件,嘿嘿!我来看看,打开发表文章的页面果然有上传附件的地方,看来运气不错(不要高兴得太早,还不知道能上传什么哪)!点击粘贴附件,嘿嘿看到了什么现实的时候没有扩展名的过滤,是所有文件,意味着什么?哈哈!上传的文件当然也是所有类型啦!