返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar   V. f# C  D9 E% h) A
原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/
1 M: f/ l- O' k: f0 c3 G' o5 m$ C8 P3 m$ O, g/ A
偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)" ~8 [$ g) {5 K6 D

- m) @. f! ?. |/ r, C1.绕过本地验证进后台8 L- l6 e' U" [2 N: H0 ~
2.数据库备份拿webshell
6 [/ p- d5 i3 |3.找路径被修改的ewebeditor编辑器
* t3 S# {3 k; U4. ewebeditor直接够造上传
$ }  @  z3 z3 T8 H; Q1 h9 E6 l& _& H1 d
不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。! [$ A/ X( X6 d. @7 l7 W
2 Z5 f: ]4 k2 V6 w! s
呵呵~~我们看下源代码。" v/ G9 X. W8 ~

( }) h+ m0 x' _! V找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。  ?% ]$ |' F$ L$ E/ i

. _2 q9 q, \' r8 G) H/ J% \ / r! J- Q4 i% e/ n4 j
呵呵~~成功进入后台。
  T7 @+ @9 H. Y' A  G
( s# t0 D. H) @- e  K& ~
" |) m# N! ]2 C' }8 o( v9 K: Q, x+ R- z* d8 L+ T" e
进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。( |5 r! N3 a: @8 E
+ j) c' _& f8 u/ l' A: K/ O
8 y- u9 f6 p! ]3 {: ]+ a
就在我浏览后台的时候,发现了ewebeditor的影子
& b" f+ H: v0 h# Y. Y3 j; | 3 Z1 Q7 E" [. H1 z0 N$ ]

3 A/ `+ t9 X7 d, Q6 f3 x# _带着疑问,我扫了下网站目录,经过查证如下图。
" {# r( `# o# z" d$ ]
8 a8 A9 W# l& v( I. ~- s
& i& d- }+ C$ O. T( h; ?该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧) R, e% [8 k7 w* b. p
; |  `4 H& C& d6 x; }7 q

& K- g6 v/ m6 e8 V试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理) 4 m9 r9 h3 I. |" L+ ^- ], D3 d
; z9 r$ {0 [- V( O. B* ~/ Z4 M

/ ?$ y- H* c3 a% N5 ~& o. P# Y8 d后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!& `0 {. o0 C) A3 F
当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的
# n  Y5 x& I3 W( ~; _ " t2 ~# s# ^6 I6 l0 ~! w: g. T
这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell
: |9 A) {9 o& b& p/ {7 N
- B# q2 }2 S6 P3 y# r) |( F& F, d1 @5 T: H. r2 c$ T9 H
下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)
% }0 n$ i% n# \, Z, D9 }! G+ ^0 F/ E9 G9 _$ p! L! g9 w) Y6 y& t
我们构造后直接提交
! _/ U9 k* A- k+ m! Q
) i$ A( n/ C8 T. D7 B* K呵呵~~上传成功9 ]' I. A4 P/ p
/ n8 v6 ?5 |( d8 C5 w, n
那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。
, e7 W/ x( L+ u2 |0 @6 N
4 k+ a' x! P# E! I5 W由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。" N# l- C* E7 l/ I0 s, f
# q1 {+ l9 t5 F4 W
在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。, E. z6 X6 `" M3 W4 ~" L$ U
也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?2 |6 X" a' d% u' a3 _8 T" \
俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步 # v2 D" g) V# p, m" G, e1 k

' a1 s: M: D7 y: @- B& I8 F9 r& X因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。% s. S0 k: `' W/ m: H7 _

" I" t3 O$ @# M4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。
: o6 R% y+ d6 ]  s7 h$ q+ {6 h- B5 b3 |: ~) f- _4 [/ [
遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!
. V9 O( i5 P; ]至于EWEB编辑器拿SHELL 相信教程很多!2 d9 d) o' e( a7 Z) w/ H
1本地后台构造!那点不懂!能说下原理吗?* c' h4 T$ H* _
即使 你源代码改了!后台不过滤的!这只是本地!0 n! p8 c" ?% l: x
如何登陆呢?
6 M9 b( _9 p5 I网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!
2 j% s; h- ]& z8 m  z谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!9 ?" x5 ^6 w( z/ a: h
谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表