天天看點

關于BBSxp/LeadBBS的背景上傳Webshell的雞肋防範

近弄了兩個BBS系統,發現背景傳/改Webshell的時候都做了一定限度的防範,使得很多新手不知道如何去傳Webshell控制主機.其實這個問題很簡單......幾分鐘就能解決

1.BBSXP

昨天朋友弄進去一個BBSXP的論壇,這個論壇以前問題多多,制作人(好象是yuzi工作室)很不注意安全的防範,而且對腳本安全基本知識缺乏了解,導緻了很多漏洞,而現在已經不是是很流行了.但是新版的還是新版的,也要看看...

背景大緻浏覽了一下發現可以和Dvbbs的背景一樣通過備份資料庫來擷取Webshell,可是問題是如果備份成ASP的話,背景有一個驗證,提示不能備份成.ASP檔案.其實這個東西是個名副其實的雞肋防範政策,因為我們還知道有Cdx\Cer\Asa\Htr等格式也可以執行ASP腳本.而BBSXP并沒有想到.......是以,我們把備份的改為.asa等就可以傳了.........BBSXP還是那麼菜啊.....

2.LeadBBS.

LeadBBS總體來說還是個強悍的論壇,但是最近還是被Lin給發現了Cookie欺騙漏洞.呵呵.那麼在很多人利用的時候,都發現沒辦法傳WebShell.其中包括Sniper   .哈哈/

其實我們可以編輯背景的一個ASP檔案,而這個檔案是檢測server和<%這兩個字元的.看起來是做了不錯的防範,可是還是有問題的.

我們可以通過include來寫一個ASP木馬.

首先從論壇上傳一個JPG字尾的ASP木馬,這個木馬最好是直接使用FSO或ADODB.STREAM在目前目錄生成一個Newmm.ASP這樣的代碼.因為Include是無法接收資料的.

然後在背景的編輯檔案那裡寫上

然後通路這個檔案,最後通路生成的ASP木馬位址就可以了.......

本文轉自loveme2351CTO部落格,原文連結:http://blog.51cto.com/loveme23/8604 ,如需轉載請自行聯系原作者

繼續閱讀