  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
原创作者:huar ) } U6 Y5 ]0 @0 t6 c! O6 ?- B
原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/, x7 C) P' O$ ]$ j3 U) \
' Q# l0 p) L" W1 m( ?
偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)
" [, P: N+ [' m% ~0 O: W; E& j4 y* [. E4 x- v2 b$ S
1.绕过本地验证进后台
6 J0 v @0 j% w _4 U3 Q2.数据库备份拿webshell
! m$ {7 D. a4 t3 Z: D3.找路径被修改的ewebeditor编辑器
+ S: j4 K$ d, d4 T9 R5 s* g4. ewebeditor直接够造上传
" G0 E% n& H$ x; K& {# B; Q4 y, @. I4 U( q% ~
不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。
2 a/ g+ J3 V% }2 o; |- z* H$ m
7 ^% ~- I+ M$ ]4 m# Q呵呵~~我们看下源代码。
/ i0 z) b n. j& ?1 v $ |5 }8 J& r: a4 L. O
找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。. f$ S; l2 y2 I' Q
P4 a: d! E( K7 x" l
& @1 |: `5 |' q( A& j呵呵~~成功进入后台。$ H0 N& s. _! F7 D
) P! ?$ B) S$ W 3 U, n) y; B: x+ h+ |! x7 S% T
' u7 j; k' {1 J9 B* F进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。* u3 {" E e% V; y% P
& G- q% c* m" s' M
! d( U$ V6 o+ [/ g
就在我浏览后台的时候,发现了ewebeditor的影子/ X" ]0 Y7 h0 U! ^5 I
" B) s Z! l( V
# p8 C& u1 F5 _* @# t% R- e带着疑问,我扫了下网站目录,经过查证如下图。% r* U4 L1 _8 {3 [ D2 A$ w
- A7 f- |7 b* R0 I
# O/ g3 x( F1 @' a该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧
, j" c6 H; c2 {- t1 s; z7 @/ \$ |) L( H& D G3 `
& d2 A/ Q' N7 M& X* z
试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理) & d1 o. ?* w% ?7 p; }( d7 V
% N0 s8 v) c" C* t+ L
% {- j' E( |- w# O) ^- I
后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!, t5 _; O2 q2 @! B; {6 M
当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的9 p4 v C' B4 r) U# Q) R9 |
9 [5 Q) ?% ~ j1 ^) }2 Y, \" {这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell
1 x2 r6 v$ @3 P/ Q! l1 D 9 I& I& C' t+ S# K& W
: c6 |' @# R0 \$ `下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)) d/ C- ?- Y" t: @
3 k- v4 G5 s" m7 y: Q
我们构造后直接提交! v# w+ T: B0 _- x
9 K7 Q: z. f1 v0 E3 W( [9 ]呵呵~~上传成功
# p0 t) U+ ~9 }' c + X8 A! S2 P( ]
那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。
5 m$ P% U. B: |& U
/ _5 f: `9 w# f由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。
5 `; T0 ?& R3 F3 U5 M' Y$ J/ D1 K
+ I3 t9 }) P) ?在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。 |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
|