to LZ:

你回复的内容里涉及真实的攻击地址,这部分内容已经被删除。

请不要在群组里讨论针对真实具体站点的攻击,谢谢大家合作!


2009-04-15 



id: luoluo
mail: [email protected]
team: http://www.ph4nt0m.org 



发件人: Xti9er 
发送时间: 2009-04-15  22:56:04 
收件人: Ph4nt0m 
抄送: 
主题: [Ph4nt0m] Re: 请教高手一个超级BT的SA注射点 
 
能上传就直接传个马到启动目录,然后kill  svchost强制虫启,搞定。 比较暴力,呵呵
On 4月14日, 下午9时05分, Tse Nable <[email protected]> wrote:
> 权限是sysadmin的.
> 数据库和WEB分离,  没有办法知道数据库是哪个服务器.
> 链接数据库字符串放到 C:\A.TXT ,然后用FSO 读进来.
>
> xp_cmdshell 也存才,用不报错,但是没作用.
> sp_dirtree 是存在,执行也不报错,但是返回值就是插不到表里.
> 读注册表也是这个情况.
>
> 网站用了WEB 防火墙,目前使用POST注射可以突破.
>
> 进入后来,找见上传,直接上传了ASP马,一访问结果是 403.1
>
> 经过几天的寻找,找到一个不是403.1的目录, 但是这个上传验证了后缀,还是特别BT的验证.
>
> charn = split(right(vFormFileName,5),".")(1)
>       if  charn <> "tiff" and charn <> "tif" and charn <> "TIF" and charn <>
> "TIFF" then
>        response.write "<script>alert('Only Tif or
> Tiff.');window.close();</script>"
>        response.end
>
> 我无法突破这个上传的验证.
>
> 唯一可以利用的就是有一个 DownloadFile 的页面没有验证, 但是只能Download WEB目录(D盘)的.
>
> 现在我能想到的方法都试过了,无效.
> 请高人想想办法.

--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [email protected]
-~----------~----~----~----~------~----~------~--~---

回复