返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar
3 \3 @% l, L0 @原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/* v) s3 }1 O0 S% Z- n# u

2 Y1 \! K2 g5 ?偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)
$ z' F5 A; u+ z
2 G  L; f% m! H, E1.绕过本地验证进后台
1 t4 M5 n; T9 X2.数据库备份拿webshell$ k1 f  P; A; b
3.找路径被修改的ewebeditor编辑器
2 v1 i0 ]& r- r9 Y9 {3 d$ ?9 |. J4. ewebeditor直接够造上传
% ~! I  S# W. H& L
7 g4 C# j) k# _) r0 g不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。
* S: _. H1 a8 I! B- C5 Z ) q% L% w9 e- J" D7 R0 N' J) c
呵呵~~我们看下源代码。
1 ~( J' L* Q0 W; ]' k* ]! k 3 d4 d2 p$ |, n: o( J) J7 I  l
找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。
) i; I* y( v; t$ Y& `% }, _
+ n) S/ K& r# t7 J
: X- b& Y0 g+ ?: z呵呵~~成功进入后台。- h* L+ S5 J4 h, w

% p4 {: r7 Z; c+ f. ], z0 @7 c * a) o5 o8 ~7 Q3 L' r/ r$ _6 X

/ o" P. t5 _( R0 \1 R8 Z7 k. @! y0 J  N进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。: \3 B5 a6 S- J5 G, R
5 B. @1 n1 f% n& M% R. u

+ I" M0 M8 H3 D: b2 K就在我浏览后台的时候,发现了ewebeditor的影子, _. q7 F! l& f+ ~2 N+ O# J# C

) I+ I8 |! m- F0 _8 O" L
9 @4 n3 c& G, A; e( I) o带着疑问,我扫了下网站目录,经过查证如下图。
2 U/ W4 M- j5 _
6 n+ {5 |2 C( b8 O! F; B
+ x( H: g- o! _4 Y+ Y3 x该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧' v1 P+ E) a/ Y% G! E
' B7 Q  o; v, `* u) Z' H
) n" o0 F8 h3 _0 r! Y. Y
试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理) $ r! d: u* h' b

- |5 ^: @* c+ u
6 d- E% k* s: ?% H后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!
! o) g* Y2 W) X" @. F当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的
( {. O. R6 c; R6 I. }6 D * S$ f" f" x) l+ s4 Q/ U2 B; \! L; O
这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell& [8 {, j- d' n$ G  n+ g" j( q
; n6 D* N7 A4 u/ z0 b  n

! }9 S# r: e% q& E. z" @$ Y下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)2 W1 k& q1 p' P) T
8 @  Y, r1 R+ u" E+ X# K. G
我们构造后直接提交" @: H3 S3 Q/ m$ B" Q6 a
% m" _  s$ Z0 ~  F' m* b5 ]9 {& H
呵呵~~上传成功
5 B, _3 n- f( a  H5 Q / E5 Q8 }9 P, x& Q' ]. C
那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。. j2 U! o" a& P$ b. V" P4 R

4 j, r. G1 J( G  V' k  p由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。
9 w* r4 z* q, r; H5 [
- Q# p7 M0 Z) c! J6 h- M在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。8 w9 L5 _% |. N4 ?" W
也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?
4 s- }$ n: ~9 L* d6 F, `俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步
0 |4 y0 K% Q5 h! |0 v* x' f
) k% @9 U& G1 y8 U5 Z; L: A( X7 b因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。6 T! y% G5 x+ N+ k+ g
7 i! I5 `1 t! w# E# P6 Q
4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。
3 J6 N' X, b* R5 q! K9 N
3 Z& `5 n" E! e+ h4 X5 T遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!( i. V7 H( G/ g: T* d2 e
至于EWEB编辑器拿SHELL 相信教程很多!5 c/ J5 L& U# e! M- n6 q, ]
1本地后台构造!那点不懂!能说下原理吗?( L3 y8 [/ w0 b* e' f+ v
即使 你源代码改了!后台不过滤的!这只是本地!. }5 O9 t% P3 n7 o) B
如何登陆呢?* L& I+ p+ @+ n  G+ D2 _
网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!5 K* o- X' s. `9 g
谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!
+ K$ h3 S  w2 A+ m谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表