前段时间论坛的论坛闹的是沸沸腾腾,而行使破绽的同伙则是来接纳抓包修改,然后nc提交方式来行使此破绽,我想来想去以为此行使历程是不是太繁琐了点,于是合计着化繁为简,剩下部门请看下面的文章。 我们先看看此破绽的破绽形貌,如下: 网站论坛 版正式 /edituserdb.asp 对提交数据和cooikes缺乏验证 导致随便用户可以修改治理员密码
前段时间论坛的论坛闹的是沸沸腾腾,而行使破绽的同伙则是来接纳抓包修改,然后nc提交方式来行使此破绽,我想来想去以为此行使历程是不是太繁琐了点,于是合计着化繁为简,剩下部门请看下面的文章。 我们先看看此破绽的破绽形貌,如下: 网站论坛 版正式 /edituserdb.asp 对提交数据和cooikes缺乏验证 导致随便用户可以修改治理员密码 默认后台admin/index.asp 我们注重看破绽形貌的第2行“对提交数据和cooikes缺乏验证”这句,既然缺乏cooikes验证我们又何须再抓包来修改cooikes呢,直接修改vlue值然后内陆提交不就可以了。接下来我最先验证我的想法,打开百度搜索论坛的特征字:“版权所有 设计制作:网站”,显示出一大堆此类型站点,随便打开一个最先考试。首先随便注册个用户,这里我我注册的用户名是,密码是,如下图所示: 注册完后,我们接下来点击我的资料,进入资料修改页面,这时我们把这个页面保留大内陆,接下来我们用记事本打开这个文件举行编辑,修改如下2处位置: 图二图三 其中图二中的action值把他的相对路径改为绝对路径,图三中把用户名的value值改为admin,最后点击保留即可。这时我们双击打开这个文件,可以看到如下图所示: 图四这时我们点击提交修改就可以更改治理员密码了。 凭据如上方式修改好治理员密码后我们退出重新上岸,这时将多出一个治理选项,我们即可点击进入后台,如下图所示: 图五 接下来就是最先挂马了,我们点击修改论坛栏目,在弹出页面中有个栏目图片可以上传图片, 如下图所示: 图六 此处虽然不能传asp木马,但可以传cer木马,我们只需直接上传一个cer木马即可,上传乐成后我们再次到这个修改栏目页面,在栏目图片旁的显示打叉图片上点击鼠标右键属性查看地址,获得此地址后我们直接接见这个页面即可瞥见我们上传上去的木马,如下图所示: 图七 至此论坛的破绽就快速行使完了,不需要再举行抓包了。 小经验:当你看到一个破绽的破绽形貌后,不要被自己的习惯思绪冲昏头脑,冷静下来思量最佳的行使方式。 |
-
发表于 2021-04-03 13:21
- 阅读 ( 174 )
- 分类:互联网