關於BBSxp/LeadBBS的後臺上傳Webshell的雞肋防範

技術小甜發表於2017-11-15
近弄了兩個BBS系統,發現後臺傳/改Webshell的時候都做了一定限度的防範,使得很多新手不知道如何去傳Webshell控制主機.其實這個問題很簡單……幾分鐘就能解決

1.BBSXP
昨天朋友弄進去一個BBSXP的論壇,這個論壇以前問題多多,製作人(好象是yuzi工作室)很不注意安全的防範,而且對指令碼安全基本知識缺乏瞭解,導致了很多漏洞,而現在已經不是是很流行了.但是新版的還是新版的,也要看看…
後臺大致瀏覽了一下發現可以和Dvbbs的後臺一樣通過備份資料庫來獲取Webshell,可是問題是如果備份成ASP的話,後臺有一個驗證,提示不能備份成.ASP檔案.其實這個東西是個名副其實的雞肋防範策略,因為我們還知道有CdxCerAsaHtr等格式也可以執行ASP指令碼.而BBSXP並沒有想到…….所以,我們把備份的改為.asa等就可以傳了………BBSXP還是那麼菜啊…..

2.LeadBBS.
LeadBBS總體來說還是個強悍的論壇,但是最近還是被Lin給發現了Cookie欺騙漏洞.呵呵.那麼在很多人利用的時候,都發現沒辦法傳WebShell.其中包括Sniper   .哈哈/
其實我們可以編輯後臺的一個ASP檔案,而這個檔案是檢測server和<%這兩個字元的.看起來是做了不錯的防範,可是還是有問題的.
我們可以通過include來寫一個ASP木馬.
首先從論壇上傳一個JPG字尾的ASP木馬,這個木馬最好是直接使用FSO或ADODB.STREAM在當前目錄生成一個Newmm.ASP這樣的程式碼.因為Include是無法接收資料的.
然後在後臺的編輯檔案那裡寫上

然後訪問這個檔案,最後訪問生成的ASP木馬地址就可以了…….





















本文轉自loveme2351CTO部落格,原文連結:http://blog.51cto.com/loveme23/8604 ,如需轉載請自行聯絡原作者





相關文章