继桂林老兵的ASP站长助手5.0漏洞之后,现在老兵又出来了一个新的版本(最新版本号:6.0),界面不错,而且是图形化的版本,在功能上面比起之前的版本强大了很多啊,我最喜欢就是利用老兵的工具啊,哈哈哈哈哈哈~让我们来看看老兵的界面如何啊??
这次的版本是用了嵌入的格式,所以怎么看都不会找到参数的页面的~比起旧的版本好了很多,所以这次的漏洞,依然用5.0的方法去进行检测,首先我们在登陆的页面开始进行测试,哈哈哈还是用WSE比较好啊,我们先去抓包确定登陆有没有漏洞啊。
封包信息如下(进行节选)
(1)
POST /21.asp HTTP/1.1
Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=CCFNJNLBCCGKKIGMHONEHLPA
LoginPass=
以上的就是没有输入密码,所拦截到的COOKIE信息。
(2)
POST /21.asp HTTP/1.1
Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=CCFNJNLBCCGKKIGMHONEHLPA
LoginPass=gxgl.com
以上就是输入了正确密码之后的封包信息。
从上面来看,大家发现了什么东西了?!COOKIE的前半部分(LOGINPASS之前)有着相同的地方 BoardList=BoardID=Show; TZ=480; SP1=1;这个东西会一直出现在我们的文章当中,以封包来看,想欺骗进行程序当中的可能性就很低了,我们可以看看其它的功能页面是如何的?
新建文件的抓包如下:
GET /21.asp?Action=EditFile HTTP/1.1
Cookie: BoardList=BoardID=Show; TZ=480; SP1=1; ASPSESSIONIDQABSCDTQ=KCFNJNLBBNOGEFKOEGEMPGCH
上面的又和之前的有什么分别啊~?哈哈哈哈~~~我们可以尝试了利用这个问题去试试欺骗进去功能页面啊~因为写稿子的时候,程序还没有弄出来,所以只好用一个白痴的办法。
用上传工具进行测试啊~有COOKIE填写啊~~可以用来欺骗程序。
如果在IE直接输入http://***.***.***.***/21.asp?Action=EditFile的话,就会出现需要输入密码 的提示框,所以我们就用这个页面试试啊,经过漫长的测试之后,我们发现程序完全的避免了COOKIE的欺骗,完全是没有办法利用COOKIE信息的伪造来 进行程序的欺骗。YYD难道我们就这样子失去了研究6.0的办法了吗?~?晕啊~~~这次的版本比想象的还要难对付啊~当初第一次的时候的确是可以进行欺 骗入侵的~可能是因为没有清除COOKIE信息导致的吧~唉~~~~
后记:第一次的测试的确是可以进行欺骗进入,因为一直都不想弄程序出来,所以只好用一些未必成功的垃圾方法进行测试~~
新闻热点
疑难解答