标题:
[原创文章]
绕过本地验证进后台
[打印本页]
作者:
qq516400287
时间:
2010-5-14 10:25
标题:
绕过本地验证进后台
刚才闲着没事 逛下论坛!看到这样个原创帖子
: {: ` P: N, m; \
& J3 C* f. v1 ]- Z
[原创文章] 小记一次简单的入侵
# U' N5 J7 k w' f
小记
: I; J4 z- b" o/ P$ c2 L
原创作者:huar
7 m. Z3 U) |& {& h! _# o
原创出处:3.A.S.T网络安全团队
http://www.3ast.com.cn/
/ p5 Y8 \6 }+ F9 T5 l# X7 c6 c
偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)
9 r' {8 F; g, N ~# T- k3 n
1.绕过本地验证进后台
/ E; u2 f2 O. G' a
2.数据库备份拿webshell.
- W, |5 ` F) y n2 h q b
3.找路径被修改的ewebeditor编辑器
: f X+ j$ n( K+ v, X9 s: `! _
4. ewebeditor直接够造上传
" c n; _5 j% Q! |! k3 V7 g, h' n
# @( {6 Q' T K; ?. h8 l: m* G* k
3 [" D" Q" h1 K$ `9 V- L
大牛huar的思路很明确!值得我们小菜学习
; P: _0 v# u ?( N; p0 {5 X" ^' E- B
1.绕过本地验证进后台
( Q4 J$ d% @$ ?
当看到这的时候 由于经验不足很迷茫!
8 ]$ L H) C S3 h2 n V: p
本地验证 怎么进去了? 看看帖子也没讲原理!
, k9 l5 O$ R W+ A$ o7 a/ g% V
好多跟帖的也不会!
7 i4 B1 c! M7 j8 f. ^5 z
作者也没讲原理!所以小弟就找下资料
, p' n+ r# }9 C! a$ s
给大家讲下!大牛莫笑 嘿嘿
0 Q$ j5 z1 ]! N' e' O+ @) s
首先 这算个漏洞把!因为并不是所有的网站系统都可以的!
8 K5 S$ i' ~+ B1 v
找个这样系统的站给大家演示下!
/ Q+ ?/ F$ K' F5 |# ?* h0 A
普天网络 Design By Love2world
) G: Q1 b9 a0 `7 J% j( y& G
* z. g) Z3 K2 L- x
我找到是这个! 找到后台 登陆提示是图1
9 P) _9 z: A& r0 z1 b' k
[localimg=180,97]1[/localimg]
8 a) N/ |! t; P& \+ q: Y- S
/ A1 U9 i! l( {
接着 我们查看源文件! 图2
5 t* H1 N0 t+ B. ^
[localimg=180,118]2[/localimg]
! u& w$ z2 Y9 _
<SCRIPT language=JavaScript>
2 Y g$ a+ m5 r1 }& r; G) p
<!--
$ z. G% E/ \3 B. o6 o( E6 ~
function CheckForm()
+ e5 Z' P$ v( Y: r2 s) C2 q6 k
{
" I2 J2 f7 @6 Y# s4 L; o/ C
if (document.UserLogin.Name.value =="")
* m' H r4 U3 i0 T
{
: `6 t$ U8 @; d O- Z& W. z# R
alert("请填写您的用户名!");
. Q }$ l% @) Q, |
document.UserLogin.Name.focus();
* s q% a# T' N5 V7 w
return false;
( F, ~( M7 }% U' s6 c# R
}
7 S) S( l) _ w8 O7 l( t# p* R
var filter=/^\s*[.A-Za-z0-9_-]{5,15}\s*$/;
# g2 ?8 x% i2 {
if (!filter.test(document.UserLogin.name.value)) {
* A: Q- ~' W& T T$ J( E9 T8 D: ^
alert("用户名填写不正确,请重新填写!可使用的字符为(A-Z a-z 0-9 _ - .)长度不小于5个字符,不超过15个字符,注意不要使用空格。");
+ m+ Y: |8 D! x+ [
document.UserLogin.Name.focus();
' ~6 ?' n! z* m
document.UserLogin.Name.select();
. w2 O( F# G4 G# i A- Z; A& b
return false;
: w( E4 ~; q) q! R( D' o
}
* d% s) f9 j( g) f
if (document.UserLogin.Pwd.value =="")
# x" P& ^ {5 }5 f$ L5 c+ F
{
7 U7 i5 }* c0 C3 W$ Q
alert("请填写您的密码!");
W: n' @: F3 F! n" i! X
document.UserLogin.Pwd.focus();
( z" i" _' y' |* x/ l# D
return false;
" c b% T( b1 l3 u8 Y! t f
}
7 S- \$ p( U L, }' L/ s ]5 I+ t7 @
var filter=/^\s*[.A-Za-z0-9_-]{5,15}\s*$/;
1 D5 P+ d" b# t$ o" S
if (!filter.test(document.UserLogin.Pwd.value)) {
8 V% G. H* h( ^, E9 Z6 I
alert("密码填写不正确,请重新填写!可使用的字符为(A-Z a-z 0-9 _ - .)长度不小于5个字符,不超过15个字符,注意不要使用空格。");
6 l- S' G+ J3 ~# W+ [5 c. i
document.UserLogin.Pwd.focus();
0 q5 P0 b$ `0 s/ v. R g
document.UserLogin.Pwd.select();
6 L) n5 S6 E) @: W& Z! v0 x: Y
return false;
" a7 H7 [; M$ O# v% l+ R$ A
}
! F( a4 y X: B; p# s- y% i& m$ X
loginForm.submit();
& b- V- `4 m6 e! u
return true;
+ k0 s1 ^% |5 ]/ \
}
( T' K! D9 i$ p6 b/ q% |. _1 ~5 L
//-->
" c( v+ L/ ?6 R: T
</SCRIPT>
9 h2 F; f! G/ y6 Z5 `2 N& M
把这段代码删除掉!
+ w" r! q7 \+ J. Y
接着 另存为 图3
6 P- p* ?$ ]" @
[localimg=180,122]4[/localimg]
: X+ P: |- i2 Y; [
切记 <FORM ACTION="http://www.XXXXXXXX.com/manage/Login.asp? 这要把网址写全。由于是朋友提供的站!就不说出网站了
$ y( l& s# T1 q7 Y8 N5 A* r
修改后为HTML 接着登陆![localimg=180,81]5[/localimg] 成功! 拿SHELL 本人还没测试! 如果备份 不可以了! 直接本地修改拿SHELL
$ t h( U4 h( B. A8 i3 e9 k7 l' {9 G
$ n/ `* H, t# B# x% o2 G
这个方法
/ ~$ {/ H$ L. q9 _7 A2 I
普天网络 Design By Love2world 不知道其他站的系统还有没!
作者:
qq516400287
时间:
2010-5-14 18:23
- -! 图不显示! 管理把文章删除掉了吧!
3 w- p0 n# g7 A/ i O
没什么价值的!
作者:
cxy_hh
时间:
2010-5-18 15:18
只写了本地验证,
5 u" _4 c4 r+ q; h9 E, B
2.数据库备份拿webshell
- q2 p9 ]6 j4 E* A) t
3.找路径被修改的ewebeditor编辑器
/ U' {. q9 m1 W
4. ewebeditor直接够造上传
# \8 C& A+ U$ O; c J8 h' z% A, {1 K& B
这三个可没写,不够完整呵!本地验证现在还有很多后台用,上传也有不少。
作者:
在意z
时间:
2012-5-16 00:14
谢谢楼主分享技术
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./)
Powered by Discuz! 7.2