审计一套webshell箱子


Aug 22 2015

审计一套webshell箱子

首页 » 原创作品 » 审计一套webshell箱子   

审计一套webshell箱子

孤狼写的。

WEBSHELL箱子系统V1.0 纯asp写的。

本文 暗月原创 转载请注明暗月博客 www.moonsec.com

1.jpg

列表文件

2.jpg

inc/checkstr.asp  过滤文件


<%
Public Function Checkstr(str)
		If IsNull(str) Then
			Checkstr = vbNullString
			Exit Function
		End If
		str = Replace(str, Chr(0), "")
		str = Replace(str, Chr(34), "")
		str = Replace(str, "%", "")
		str = Replace(str, "@", "")
		str = Replace(str, "!", "")
		str = Replace(str, "^", "")
		str = Replace(str, "=", "")
		str = Replace(str, "--", "")
		str = Replace(str, "$", "")
		str = Replace(str, "'", "")
		str = Replace(str, ";", "")
		str = Replace(str, "<", "")
		str = Replace(str, ">", "")
		str = Replace(str, "chr", "")
		Checkstr = Trim(str)
End Function
%>
接收文件


api.asp


<!--#Include File="conn.asp"-->
<!--#Include File="inc/Getstr.asp"-->
<!--#Include File="inc/checkstr.asp"-->
<%
On Error Resume Next
Dim Rs,SQL,Config
set Rs=server.createobject("adodb.recordset")
SQL = "SELECT * FROM [YB_Config]"
Rs.open SQL,YB_conn,1,3
Config = Rs("PassConfig")

dim url,host,pass
url = Checkstr(request.QueryString("url"))
host = getBody(url,"http://","/",false,false)
pass = request.QueryString("pass")

if trim(host) = "" then
host = "NoHost"
end if

if trim(pass) = "" then
url = ""
end if

if trim(url) <> "" then

  set Rs=server.createobject("adodb.recordset")
  if request("id") = 1 then
  SQL="SELECT * FROM [YB_Phplist] where url='"& url & "'"
  else SQL="SELECT * FROM [YB_Asplist] where url='"& url & "'"
  end if
  
  Rs.open SQL,YB_conn,1,3
  
  if Rs.eof then
	Rs.addnew
	Rs("url") = url
    Rs("host") = host
	Rs("pass") = pass
	Rs("time") = now()
	Rs("google") = "Null"
	Rs("baidu") = "Null"
	Rs.update
  else
  
	if Config = 1 then
		Rs("pass") = pass
		Rs("time") = now()
		Rs.update
	end if
	
  end if
  Rs.close
  
  set Rs=nothing
  set YB_conn=nothing
  
else

response.Write "提交参数错误"
response.End()

end if
%>
pass可以xss的拉



这里过滤url = Checkstr(request.QueryString("url")) 后面的pass可以xss pass获取虽然有限制 用短网址就可以了 




cookie.jpg 另外一处

验证登录

check.asp


<!--#Include File="../conn.asp"-->
<%
If Trim(Request.Cookies("YB_Cookies")) = "" Then
response.Redirect "login.asp"
response.End()
else

dim Rs,SQL
SQL = "SELECT * FROM [YB_Admin] where [Admin_Username] = '"&Request.Cookies("YB_Cookies")("Admin_Username")&"' and [Admin_Password] = '"&Request.Cookies("YB_Cookies")("Admin_Password")&"'"
Set Rs = YB_Conn.Execute(SQL)
if Rs.eof then
response.Redirect "login.asp"
end if

end if
%>
首先判断是否为空 不为空的情况下 伪造登录用户把。


1.jpg

3.jpg

成功绕过了。


广告:暗月webshell箱子近期已经发布,安全可靠,是你黑吃黑不二之选


暗月webshell箱子视频演示


http://www.moonsec.com/post-509.html


有意购买箱子 联系QQ:40497992


如果您喜欢本博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容:

正文部分到此结束

文章标签: webshell箱子 webshell漏洞 webshell入侵

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «绕过安全狗用户限制提权 | 被忽视的大型互联网企业安全隐患:第三方开源WiKi程序»

你肿么看?

你还可以输入 250/250 个字

 微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

这篇文章还没有收到评论,赶紧来抢沙发吧~