繼桂林老兵的ASP站長助手5.0漏洞之后,現(xiàn)在老兵又出來了一個(gè)新的版本(最新版本號(hào):6.0),界面不錯(cuò),而且是圖形化的版本,在功能上面比起之前的版本強(qiáng)大了很多啊,我最喜歡就是利用老兵的工具啊,哈哈哈哈哈哈~讓我們來看看老兵的界面如何啊??
這次的版本是用了嵌入的格式,所以怎么看都不會(huì)找到參數(shù)的頁面的~比起舊的版本好了很多,所以這次的漏洞,依然用5.0的方法去進(jìn)行檢測,首先我們?cè)诘顷懙捻撁骈_始進(jìn)行測試,哈哈哈還是用WSE比較好啊,我們先去抓包確定登陸有沒有漏洞啊。
封包信息如下(進(jìn)行節(jié)選)
(1)
POST /21.asp HTTP/1.1
Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=CCFNJNLBCCGKKIGMHONEHLPA
LoginPass=
以上的就是沒有輸入密碼,所攔截到的COOKIE信息。
(2)
POST /21.asp HTTP/1.1
Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=CCFNJNLBCCGKKIGMHONEHLPA
LoginPass=gxgl.com
以上就是輸入了正確密碼之后的封包信息。
從上面來看,大家發(fā)現(xiàn)了什么東西了?!COOKIE的前半部分(LOGINPASS之前)有著相同的地方 BoardList=BoardID=Show; TZ=480; SP1=1;這個(gè)東西會(huì)一直出現(xiàn)在我們的文章當(dāng)中,以封包來看,想欺騙進(jìn)行程序當(dāng)中的可能性就很低了,我們可以看看其它的功能頁面是如何的?
新建文件的抓包如下:
GET /21.asp?Action=EditFile HTTP/1.1
Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=KCFNJNLBBNOGEFKOEGEMPGCH
上面的又和之前的有什么分別啊~?哈哈哈哈~~~我們可以嘗試了利用這個(gè)問題去試試欺騙進(jìn)去功能頁面啊~因?yàn)閷懜遄拥臅r(shí)候,程序還沒有弄出來,所以只好用一個(gè)白癡的辦法。
用上傳工具進(jìn)行測試啊~有COOKIE填寫啊~~可以用來欺騙程序。
如果在IE直接輸入http://***.***.***.***/21.asp?Action=EditFile的話,就會(huì)出現(xiàn)需要輸入密碼 的提示框,所以我們就用這個(gè)頁面試試啊,經(jīng)過漫長的測試之后,我們發(fā)現(xiàn)程序完全的避免了COOKIE的欺騙,完全是沒有辦法利用COOKIE信息的偽造來 進(jìn)行程序的欺騙。YYD難道我們就這樣子失去了研究6.0的辦法了嗎?~?暈啊~~~這次的版本比想象的還要難對(duì)付啊~當(dāng)初第一次的時(shí)候的確是可以進(jìn)行欺 騙入侵的~可能是因?yàn)闆]有清除COOKIE信息導(dǎo)致的吧~唉~~~~
后記:第一次的測試的確是可以進(jìn)行欺騙進(jìn)入,因?yàn)橐恢倍疾幌肱绦虺鰜恚灾缓糜靡恍┪幢爻晒Φ睦椒ㄟM(jìn)行測試~~
|
新聞熱點(diǎn)
疑難解答
圖片精選