網(wǎng)站后臺(tái)腳本漏洞挖掘技巧,基于工具快速挖掘

以前寫的文章,今天整理到的,這是以前搞腳本安全的一些經(jīng)驗(yàn),扔出來(lái),當(dāng)時(shí)靠 DW的確檢測(cè)了很多腳本安全問(wèn)題。
BY:亂雪
來(lái)源:0xx.org.cn
挖掘腳本漏洞和軟件漏洞相比來(lái)說(shuō)更容易一些,門檻也很低,不需要掌握匯編、系統(tǒng)原理等等高深知識(shí),只需要掌握腳本,甚至沒(méi)有編寫過(guò)WEB程序,只要能看得懂代碼,也就能挖得到洞。如果一個(gè)文件一個(gè)文件地去看代碼,那太煩瑣了,而且工程相當(dāng)大,這里總結(jié)了幾個(gè)以工具來(lái)挖掘的方法:
一、Dreamweaver
Dreamweave做網(wǎng)頁(yè)是個(gè)好東西,挖漏洞更是個(gè)好東西,和其他程序比起,我更愛(ài)Dreamweaver,靈活運(yùn)用它,可以更快地挖出腳本中的漏洞。
挖掘之前,先總結(jié)一下一般會(huì)出現(xiàn)漏洞的幾個(gè)接受參數(shù)的函數(shù):
ASP中的就找找Request....
PHP:$_POST、$_GET、$_REQUEST....
啟動(dòng)Dreamweaver,選擇菜單欄上的“編輯”,選“查找和替換”,如圖:
隨便去下了個(gè)ASP程序,以它為例,挖個(gè)漏洞出來(lái)。
在“查找和替換”對(duì)話框中,把“查找范圍”選成“文件夾…”,路徑就是web程序的路徑,然后在“查找”內(nèi)容里填個(gè)request,點(diǎn)擊“查找全部”,看結(jié)果如圖:
接受來(lái)的參數(shù)都只過(guò)濾了空格,雙擊打開(kāi)查看他們的源碼,代碼如下,很明顯出現(xiàn)問(wèn)題了:
Dim adminname,password,pass
adminname = Trim(Request("adminname")) '//這里沒(méi)有過(guò)濾
password = Trim(Request("password")) '//這里也沒(méi)過(guò)濾
pass = Trim(Request("pass"))
if password <> pass then
ReturnError("超作錯(cuò)誤,兩次密碼輸入不相同!")
end if
Sql="Select * From [admin] " '//數(shù)據(jù)庫(kù)操作
Set Rs = Server.CreateObject("Adodb.Recordset")
Rs.Open Sql,Conn,1,3,1
If adminname <> "" Then Rs("adminname") = adminname
If password <> "" Then Rs("password") = md5(password)
Rs.Update
Rs.Close:Set Rs=Nothing
ReturnOK("修改管理帳號(hào)密碼成功,下次登陸請(qǐng)用新帳號(hào)/密碼進(jìn)行登陸。")
PHP的方法也一樣,只是查找的內(nèi)容不一樣而已。
二、PHP Bugscan
這個(gè)用起感覺(jué)一般吧:)
見(jiàn)此文:http://luanx.blogbus.com/logs/30882418.html
下載地址:http://rapidshare.com/files/131400238/PHP_Bug_Scanner.rar.html
三、Mscasi
這個(gè)是微軟出的,針對(duì)ASP的,不過(guò)覺(jué)得此軟件不怎么樣,我掃了好幾個(gè)有漏洞的都沒(méi)掃出來(lái),而且還是基于.NET的。
見(jiàn)此文:http://luanx.blogbus.com/logs/30925417.html
下載地址:
http://www.microsoft.com/downloads/details.aspx?FamilyId=58A7C46E-A599-4FCB-9AB4-A4334146B6BA&displaylang=en
四、Php Vulnerability Analyzer
07年在雜志上看到介紹的,專門用于挖PHP程序中的漏洞的,好象挺不錯(cuò)的,但我沒(méi)有用過(guò),也是基于.NET環(huán)境的。
下載地址:http://www.3800hk.com/Soft/zhly/22407.html
五、PHP X-CODE BUG SCAN
這個(gè)程序也不錯(cuò),用來(lái)挖PHP中的漏洞的,推薦大家使用使用。
這里只詳細(xì)介紹了Dreamweaver,其他程序都差不多的,就不一一介紹了。感覺(jué)還是Dreamweaver好用一些。希望能幫助大家:)
相關(guān)文章
- 最近看到網(wǎng)上曝出的dedecms最新版本的一個(gè)注入漏洞利用,漏洞PoC和分析文章也已在網(wǎng)上公開(kāi).但是在我實(shí)際測(cè)試過(guò)程當(dāng)中,發(fā)現(xiàn)無(wú)法復(fù)現(xiàn)2013-06-11
- SQL注入攻擊的危害性很大。在講解其防止辦法之前,數(shù)據(jù)庫(kù)管理員有必要先了解一下其攻擊的原理。這有利于管理員采取有針對(duì)性的防治措施2012-07-10
- 一直以來(lái)很多我網(wǎng)站都被植入了很多后門,這里簡(jiǎn)單的分下黑客常用的手段,方便管理員或站長(zhǎng)注意防御2013-01-10
訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說(shuō)明
訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說(shuō)明,使用訊時(shí)網(wǎng)站管理系統(tǒng)的朋友可以參考下。2011-07-15- php后門木馬對(duì)大家來(lái)說(shuō)一點(diǎn)都不陌生吧,但是它的種類您又知多少呢2012-06-28
- 不知道各位。在上傳的時(shí)候。 有沒(méi)需要過(guò)。 一個(gè)上傳。 不修改名字。。然后上傳目錄已經(jīng)被程序所定義了。2011-04-01
phpcms2008 代碼執(zhí)行 批量getshell EXP(使用菜刀)
這篇文章主要介紹了phpcms2008 代碼執(zhí)行 批量getshell EXP的相關(guān)資料,需要的朋友可以參考下2014-05-09- php后臺(tái)插一句話的思路加114網(wǎng)址導(dǎo)航后臺(tái)拿webshell的方法。2011-09-29
- 在網(wǎng)上也有什么訊時(shí)三板斧的文章..但我個(gè)人覺(jué)得有時(shí)候靠那三種還是入侵不了(隨著版本的更新)2011-07-15
- 大家都知道,沒(méi)有一臺(tái)電腦是完全安全的,都有一個(gè)攻破點(diǎn),下面小編就以實(shí)例來(lái)講解一下,一起來(lái)看看吧2016-09-01