關于BBSxp/LeadBBS的后臺上傳Webshell的防范
作者:kEvin1986 更新日期:2005-04-01 類別:網絡安全->安全防御 總瀏覽/今日:650/1
最近弄了兩個BBS系統,發現后臺傳/改Webshell的時候都做了一定限度的防范,使得很多新手不知道如何去傳Webshell控制主機.其實這個問題很簡單......幾分鐘就能解決
1.BBSXP
昨天朋友弄進去一個BBSXP的論壇,這個論壇以前問題多多,制作人(好象是yuzi工作室)很不注意安全的防范,而且對腳本安全基本知識缺乏了解,導致了很多漏洞,而現在已經不是是很流行了.但是新版的還是新版的,也要看看...
后臺大致瀏覽了一下發現可以和Dvbbs的后臺一樣通過備份數據庫來獲取Webshell,可是問題是如果備份成ASP的話,后臺有一個驗證,提示不能備份成.ASP文件.其實這個東西是個名副其實的雞肋防范策略,因為我們還知道有CdxCerAsaHtr等格式也可以執行ASP腳本.而BBSXP并沒有想到.......所以,我們把備份的改為.asa等就可以傳了.........BBSXP還是那么菜啊.....
2.LeadBBS.
LeadBBS總體來說還是個強悍的論壇,但是最近還是被Lin給發現了Cookie欺騙漏洞.呵呵.那么在很多人利用的時候,都發現沒辦法傳WebShell.其中包括Sniper .哈哈/
其實我們可以編輯后臺的一個ASP文件,而這個文件是檢測server和<%這兩個字符的.看起來是做了不錯的防范,可是還是有問題的.
我們可以通過include來寫一個ASP木馬.
首先從論壇上傳一個JPG后綴的ASP木馬,這個木馬最好是直接使用FSO或ADODB.STREAM在當前目錄生成一個Newmm.ASP這樣的代碼.因為Include是無法接收數據的.
然后在后臺的編輯文件那里寫上
然后訪問這個文件,最后訪問生成的ASP木馬地址就可以了.......


