危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18943210

入侵某彩票站

这天危险漫步听群里面一个个人吹的天花乱坠的说彩票站有多么难拿,于是就百度一下搜索“彩票”,然后有了这一篇文章。

首先随便找了个地方在网址后面加了’,居然有过滤,而且马上被拦截了。又连续找了N多个地方也是这样,看来get注入的方式是行不通了。我又用wwwscan扫描了网站后台目录,但是似乎也没找到什么好东西。一大堆的都是aspx的HTTP/1.1 500 Internal Server Error错误,这种访问下去都是没用的。唉,没有get注入点又没有上传的后台什么的。唯一剩下的方法一般来说有三种:

1、继续本站慢慢摸索

2、旁注

3、C段嗅探

危险漫步是最懒的了,能本站就本站,搞剩下的两个真的太累了。

既然没有get注入点,我就想到了能否利用cookies注入。还是刚才那个asp页面吧,我们在地址栏把参数全部删去然后回车。可以看到图中的错误提示,这是因为没有接受到参数,我们在地址栏输入代码:javascript:alert(document.cookie=’id=”+escape(”1408”));这句代码的意思就是提交参数id=1408(1408就是我们一开始那个asp?id=1408)并且弹出一个alert窗口来。我们回车并刷新,可以看到它所返回的页面跟本来所返回的页面是一样的。这从一个侧面证明了这个服务器可以通过cookies提交数据。

既然cookies可以提交数据,那么我们试试能不能提交注入的语言吧,分别提交javascript:alert(document.cookie=id=+escape(”140’));(多了一个’这个跟get注入是一样的)。大家可以看到了,结果明显跟正常页面不同了。那么也就是说他对于cookies提交的数据没有做过滤,这给了我们可乘之机。

这里给大家一个cookies中转注入的网站吧,有了中转注入我们就省去了写那么多代码的麻烦了,这里提供在线中转注入点。在URL处填人asp的地址(记得加“?”),字段处填入所要提交的参数,我这里就是ID了值那里就是要提交的value,我这里就是1408了。然后点生成,给了一个地址,我们直接把这个放到啊D里面就可以扫后台账号密码了。

因为是cookies中转的,所以扫的速度慢一点,扫了好久终于出来了。但是只有密码没有账号,我就随便试账号为admin拿一个密码居然就进去了。

但是在后台又遇上大问题了,整个后台非常之简陋。常见的什么备份都没有,上传也做了很强的限制,就能上传jpg跟bmp了。我的思绪一下子陷入了僵局。

绕了好久突然想到还有个远程上传的地方,一般来说很多大网站就是在这个地方栽了。

我随便找了个空间上传了个asp的页面,然后在远程图片那里插入asp地址。成功上传,

又到前台去看,地址就是刚刚那个,但是问题又来了,这个大马输入密码是没有用的,他只是把原来那个大马的表面内容复制了过来,并没有真正的写入。

这里给大家提供一个可行的办法。这个是利用远程搜集的时候执行,我们文件的代码生成另外的大马!


首先建立1.asp代码,代码在这里我就不再赘述了,有需要的可以单独找我要。

在我们的l.asp的同目录下建立一个yinfu.asp文件,内容就是我们的大马。然后他就会自己把大马内容写入到网站目录里面了,我们访问上传的路径就好了。

相关推荐