[原创]雷驰音讯系统v3.0上传漏洞使用工具

使用说明:本工具用于学习交流用,如果需要源码作者可以提供,请勿用于犯罪。

 —通用防范:服务器组件

此木马是一个.NET程序制作,如果你的服务器支持.NET那就要注意了,,进入木马有个功能叫:IIS
Spy

利用工具:1)WAP浏览器

(2) 将上述地址粘贴到程序的“路径”文本框,并点击“测试按钮”。

【防范方法】:删除后台管理中的添加上传类型功能。

  大家可别误解是JPEG文件出了问题,其实并不是JPEG格式本身有问题,只能怪微软的程序员,竟然让人在操作系统的GDI+组件上发现一个解析畸形JPEG文件的缓冲区溢出的问题。该漏洞的涉及面非常广,危害极大。用户通过各种方式浏览图片时受感染,同时又使自己机器可以运行其它恶意代码,包括各种病毒、非法控件的代码,造成木马病毒、蠕虫病毒非法侵入本地计算机。

28、

本博客于即日起(2009.2.26)停止更新,

图片木马入侵过程如下:首先将本地木马(例如F:labxwxiaomm.asp)扩展名改为.gif,然后打开上传页面,上传这个木马(例如F:labxwxiaomm.gif);再通过注入法拿到后台管理员的账号密码,溜进网站后台管理中,使用备份数据库功能将.gif木马备份成.asp木马(例如xiaomm.asp),即在“备份数据库路径(相对)”输入刚才图片上传后得到的路径,在“目标数据库路径”输入:xiaomm.asp,提示恢复数据库成功;现在打开IE,输入刚才恢复数据库的asp路径,木马就能运行了。

防御方法:

再上传马…..

如果网站有上传页面,就要警惕直接上传asp文件漏洞。例如去年流行的动网5.0/6.0论坛,就有个upfile.asp上传页面,该页面对上传文件扩展名过滤不严,导致黑客能直接上传asp文件,因此黑客只要打开upfile.asp页,直接上传,asp木马即可拿到webshell、拥有网站的管理员控制权。

“%SystemRoot%/ServicePackFiles/i386/activeds.dll
“%SystemRoot%/system32/activeds.dll
“%SystemRoot%/system32/activeds.tlb

关键字ower System Of Article Management Ver 3.0 Build 20030628

【防范方法】:为了防范此类漏洞,建议网站采用最新版(例如动网7.1以上版本)程序建站,因为最新版程序一般都没有直接上传漏洞,当然删除有漏洞的上传页面,将会最安全,这样黑客再也不可能利用上传漏洞入侵了!

微软官方漏洞修补方案

后台地址:/admin.php

 

.net木马目前很强的,

关键字:inurl:Went.asp

(4)在浏览器中打开木马的地址。利用该木马可以上传任何格式的文本文件。

有的网站(例如动网7.1SP1博客功能),其后台管理中可以恢复/备份数据库,这会被黑客用来进行图片木马入侵。

  后记

工具:一句话木马

 
 雷驰新闻系统V3.0的uploadpic.inc.asp有上传漏洞,黑客可以通过构造的特殊的URL,以普通游客的身份上传任何格式的文件(当然也包括asp木马了)。这个漏洞应该说有些历史了,网上对这个漏洞的介绍也有很多。大概说一下我这个工具的功能:只要你找到一个有上传漏洞的雷驰系统地址,工具即可帮你完成上传asp助手的操作。不多说了,有兴趣,可以试试。

 

asp程序最近碰到一个上传图片,但如果上传图片的文件夹给了IIS可执行脚本的权限,那么他上传.jpg

国外站的爆库漏洞

// by redice@163.com 20008.12.3

例如bbsxp后台中允许添加asa|asP类型,通过添加操作后,就可以上传这两类文件了;ewebeditor后台也能添加asa类型,添加完毕即可直接上传asa后缀的木马;而LeadBbs3.14后台也允许在上传类型中增加asp类型,不过添加时asp后面必须有个空格,然后在前台即可上传ASP木马(在木马文件扩展名.asp后面也要加个空格)。

  首先向大家推荐一个较为简单的制作图片木马的工具——JPG木马生成器(JPEG
Downloader)。在制作之前我们要先用木马服务端生成一个配置文件,上传到自己的主页。

22、通吃所有商城+动力上传系统

图片 1

五、通用防范上传漏洞入侵秘笈:将服务器端的组件改名

  直接执行JPG木马生成器,会弹出一个对话框叫你输入一个文件名,这个文件就是我们刚才配置的木马文件。选择自己配置好的木马文件点击生成,这样就在本目录下生成了一个名为MyPicture.jpg的文件,它就是我们的主角。

36、

(3)程序将自动上传ASP木马(上传助手),并给出上传木马可能所在的目录(在文本框中显示)。

【防范方法】:最安全的防范办法就是删除上传页面。

解决方法:
一、能上传的目录给IIS不允许执行脚本的权限。
二、利用其它带文件防护功能的软件防止*.asp;*.jpg写入文件。
三、所有目录允许读取,只要是写入的文件夹在IIS里请将脚本改为无。如果没有服务器的朋友,那被传

大家时常碰到数据库如果前面或者中间+了# 可以用#替换就可以下载了

(1)
寻找到一个雷驰新闻系统的上传处理程序地址。例如:
  eg.可以利用Google的 “in url:uploadpic.inc.asp“ 关键字寻找。

如今大多数论坛后台中都允许添加上传类型,这也是个不小的漏洞!只要黑客用注入法拿到后台管理员账号密码,然后进入后台添加上传类型,在上传页面中就能直接上传木马!

  经过测试JPEG漏洞只对Windows XP SP1和Windows 2003有效果,对于Windows
2000的各个版本来说丝毫不起作用。

关键词:inurl:Went.asp

本博客的大部分文章已经转移到新博客中…

回目录

请全部去掉。。这样就能防止这种木马列出所有站点的物理路径。。。

文件名是login.asp

三、图片木马上传漏洞

  然后随便选择一个论坛,选择发帖子,在内容中加入(当然是你自己的主页空间里的文件地址了),再起个有诱惑力的名字,接下来就等着别人自投罗网吧。

这个漏洞ACCESS和SQL版通吃。

新博客地址:http://www.redicecn.cn ,

 【转载文章】原文链接

马那也没办法了,除非你可以协调空间商帮你做这些操作。

进后台,备份一句话马!

目录:

,点击以后可以看到所有站点所在的物理路径。以前有很多人提出过,但一直没有人给解决的答案。。

30、

目前网上流行的所有无组件上传类都存在此类漏洞——即黑客利用“抓包嗅探”、“ULTRAEDIT”和“网络军刀”等工具伪造IP包,突破服务器端对上传文件名、路径的判断,巧妙上传ASP、ASA、CGI、CDX、CER、ASPX类型的木马。

搜索这两个文件,把USER组和POWERS组去掉,只保留administrators和system权限。。如果还有其它组

默认数据库:database\yiuwekdsodksldfslwifds.mdb

四、添加上传类型漏洞

  下面我就教大家如何利用JPEG漏洞制作一个图片木马,用它可以将图片木马发到论坛上,只要别人浏览了帖子就会中木马。只有了解了攻击的原理,我们的防范才能做到有条不紊。

2)WAP编码转换器

 —文章说明

把ASP木马改成后缀名字为JPG的文件,上传到网站,然后以通过备份数据库的方法,恢复JPG格式为ASP木马。从而控制网站。通常如果只是上传JPG格式的ASP木马,是起不到破坏作用的。
如果大家关注了近期新闻的话一定会发现有一个漏洞的上镜频率多了起来。没错,它就是微软最新的JPEG图片漏洞(Ms04-028)。

工具: 挖掘机 辅臣数据库读取器

例如黑客上传了一个木马文件(xiaomm.asp空格.jpg),由于上传程序不能正确判断含有十六进制00的文件名或路径,于是就出现了漏洞,当上传程序接收到“xiaomm.asp空格.jpg”文件名数据时,一旦发现xiaomm.asp后面还有空格(十六进制的00),它就不会再读下去,于是上传的文件在服务器上就会被保存成xiaomm.asp,因此上传木马就成功了!

的图片也一样能够执行ASP木马。呵呵
上传的格式为:xxx.asp;_200.jpg
注意他是用.jpg的格式上传,但中间有.asp,这样也能执行脚本,应该也是IIS的BUG。

1:网站猎手

 

页数:100

 —添加上传类型漏洞

后台地址:admin_index.asp

二、00上传漏洞

25、

“上传漏洞”入侵是目前对网站最广泛的入侵方法。90%的具有上传页面的网站,都存在上传漏洞。本文将介绍常见的上传漏洞及其防范技巧。

BBSXP: admin_fso.asp

 —图片木马上传漏洞

关键字owered byCDN_NEWS

 —能直接上传asp文件的漏洞

估计明小子,挖掘鸡就可以了

 

(NND这个一扫一大堆。大家可以去试试。。)

众所周知,ASP木马主要是通过三种组件FileSystemObject、WScript.Shell和Shell.Application来操作的,因此只要你在服务器上修改注册表,将这三种组件改名,即可禁止木马运行、防范黑客入侵了。这一招能防范所有类型的上传漏洞,因为即使黑客将木马成功上传到服务器中,但是由于组件已经被改名,木马程序也是无法正常运行的!

没试过。。。不知道。

【防范方法】:删除后台管理中的恢复/备份数据库功能。

upfile_flash.asp

除此之外,目前已发现的上传漏洞,还有动感购物商城、动力上传漏洞、乔客上传漏洞等,只要运行“明小子Domain3.5”,点击“综合上传”,即可看到这些著名的上传漏洞。

19、利用挖掘机

 —00上传(截断)漏洞

29、

一、能直接上传asp文件的漏洞

43、

像明小子这样的上传漏洞利用工具如今还有很多,例如上传漏洞程序4in1、动易2005上传漏洞利用工具、雷池新闻系统上传漏洞利用工具、MSSQL上传漏洞利用工具等等,使用此类工具,只需填写上传页面网址和Cookies,即可成功入侵网站。

用啥工具我就不说了吧。。。。。。。。。

如果不能删除上传页面,为了防范入侵,建议在上传程序中添加安全代码,禁止上传aspasajsexecom等类文件,这需要管理者能看懂asp程序。

1)打开百度或GOOGLE搜索,输入powered by comersus ASP shopping cart

具体而言,需要将FileSystemObject组件、WScript.Shell组件、Shell.Application组件改名,然后禁用Cmd.exe,就可以预防漏洞上传攻击。

应该是动什么上传漏洞来着?用的人也比较多

 

4、以下这个方法因为太多人做过,所以一些网站管理员对此都有防范之心了,成功率不高:

 

33、

 

26、

7、百度 /htdocs

15、VBulletin论坛的数据库

用’or’=’or’来登陆

密码地址:/passwd.dat

**雷池新闻发布系统

会被保存到 在 config.asp内。

35、

数据库连接文件为 ***********/Conn.asp

16

关键字:leichinews

随便添加个新闻 在标题输入我们的一句话木马

14、关键字: 首页 最新动态 新手指南 舞曲音乐 下载中心 经典文章 玩家风采
装备购买站内流言友情连接 本站论坛

后台地址: admin/Login.asp

还是上传漏洞拿webshell

37、

34、

好像比较少吧不太清楚了这个。。

发表评论

电子邮件地址不会被公开。 必填项已用*标注