  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
上次的《小记一次简单的入侵》,由于篇幅的原因,有些地方写的不是太详细,望3AST团队的兄弟姐妹见谅,下次一定会注意的,这次把有些问题补充下,尽最大努力写的详细(能力有限),希望新手们(还不会入侵的)能在3AST学的开心,玩的开心。" \2 t' r' b! J7 E# E0 T
. b3 ~" W5 H/ T0 ?: s% t
现在接着上次的教程讲,直接进入主题,新手不清楚的可以看下上次我做的简单教程。
w3 {7 R6 Z3 Q2 k该站后台验证为本地验证,我们只要绕过本地验证就可以进后台。平常很难碰见这样的后台管理页面有漏洞的,呵呵~~~RP好~~~( v6 @# b* ` ]: _7 C2 c
3 a2 Q% X/ B& ~. U/ v+ g4 K
我们可以查看下源代码,把源代码中<script>.... </script>这部分删掉,action= 写上要提交的网址。
! X! C- K) u3 ^
* @, C) E* _) p
$ u- g9 { k! ?! n$ a) s我们把页面保存在本地3 f+ Y9 K' g4 Q6 n/ o
" w$ y& a0 b1 L1 U8 m这样就可以了,我们本地页面提交账号密码,即 ’or’=’or’,成功进入后台。4 q1 v* s+ q4 o! ^+ s
5 t# z1 x3 i" a, l
) H6 ?" r# Z0 V( q0 t) `
注:附件有该网站后台登陆页面的源代码。
2 `- i" q4 [* z& O% {* Z7 A, V# e
& q4 W6 ]7 o# p% @0 i/ x
2.关于ewebeditor构造的问题(新手注意看我做的标记)) i6 `; v" ~% ?4 o* f# Q
; \3 w" e8 I) W9 A3 s7 q0 X
当我们找不到登陆后台的页面,或是账号密码无法破解的时候,构造ewebeditor上传或许有一线生机。
1 R4 _+ Y( s( _: A8 N+ F8 n1 \2 h- `
首先我们要能够下载ewebeditor的数据库文件。" r) W, |/ U: m; A. ?) R
/ @! N3 |1 b; u: S
在数据库里查看下有无上传马儿的痕迹。& u! ~2 ]$ X" a% {/ @2 L
, }5 p# Y+ u. q有的话我们可以这样构造:/ewebeditor.asp?id=S_ID(空格)&style= S_Name
5 b w' {- s/ t( j. r2 `
* A: f1 g8 W3 `) [2 C/ q! s/ J+ R然后我们提交构造后的网址,上传我们的马儿,这里我就用小马了。& D: E% J* W" ~$ n8 [
# N, ^) W8 z2 J+ E M
( S, t( m- {/ Z, ~) K# P+ }" U
上传成功获得webshell了.
8 i! a( o6 k* R4 C ^
" W3 N- T1 N( K* L说明:这种构造的方法成功率是很高的。前提条件是管理员没有删除上传页面、修改了上传页面的漏洞或是修改了上传文件后的保存路径,否则是上传不成功的。当然也会遇见更奇怪的,比如上传成功了,在提交马儿的时候,会弹出对话框,让你输入访问的账号密码,管理员对权限的设置是很NB啊!还有其它的很多因素的,就看你的RP了。。。呵呵~~
3 `% r8 E2 u6 C/ E, D
- c0 f! d; b* k7 @/ z/ \6 ^
- e; Z2 |; W% k, |# s! Q像遍历网站目录这样的漏洞在2.8.0版本的ewebeditor遇见是很多的。我们往往进入ewebeditor后台了,但管理员把权限设置成无修改权限,这样我们就无法用正常的修改上传马儿格式的方法上传了,可偏偏有个遍历目录,这样我们就可以很容易查看网站的目录了,能找到网站数据库再能下载就更好了。当然了有时还能找到同台服务器上的其它站的漏洞,我们遍历目录的时候不要任意删除网站文件。所以这个遍历目录的漏洞危害是很大的。
7 l$ v, e( C4 a* I7 i B- l+ @$ a# I9 i5 ^2 `/ j' e I1 V O
- t% G( N+ R8 j! M8 l( ?8 h |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|