标题:
[原创文章]
小记一次简单的入侵
[打印本页]
作者:
huar
时间:
2009-6-4 21:35
标题:
小记一次简单的入侵
原创作者:huar
, B4 }2 l4 W& {9 ]
原创出处:3.A.S.T网络安全团队
http://www.3ast.com.cn/
8 Q; y' A0 P e2 a6 y
# F0 Q' x8 m4 B0 m: a ~
偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)
! ?3 V0 |" F1 B( \, \9 O
# P! j" n" t2 o8 h- {% t
1.绕过本地验证进后台
4 L- u' |, u) ^* r: ]( n# F
2.数据库备份拿webshell
. P# t/ N* r7 r0 C4 C& Z7 L c/ O5 ^
3.找路径被修改的ewebeditor编辑器
) Y! w) \1 D+ l! }* l& s
4. ewebeditor直接够造上传
3 P0 C8 K% Q2 Y* s9 i( w/ k6 y! o
( p8 v+ ~' A# `
不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。
. ^2 r: K) I+ U' G
[attach]1396[/attach]
Q$ X' h% v9 S) |7 h$ g9 P
呵呵~~我们看下源代码。
$ T4 V4 W' T8 y% M. B+ p Q
[attach]1397[/attach]
8 P4 t! {9 q% I8 I
找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。
# Z, W L3 l2 z& K: n' H: V
[attach]1398[/attach]
5 H5 e0 o3 l- V9 M/ h
4 D# t$ s. y( d* v# X8 |
呵呵~~成功进入后台。
# n# x3 \& i+ R$ d$ Q) R7 o
[attach]1399[/attach]
& @4 _7 a' m0 r, ~: [% I
3 A1 }- a$ `1 G# e: A7 \
6 g' L5 D6 L6 d0 Z
进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。
. O3 N* K# _* M$ m
[attach]1400[/attach]
- s/ G- C+ r. P! C9 ~8 f# Q; A9 d: Z0 E
; w* ?) K% s$ R' G" F5 i% H+ H
就在我浏览后台的时候,发现了ewebeditor的影子
/ X# \2 c: @4 B) c& ^5 \" D
[attach]1401[/attach]
7 ~5 v$ T2 i7 [+ s/ e. w8 c
4 m$ Y0 N, A2 ^+ b# f( A X- U
带着疑问,我扫了下网站目录,经过查证如下图。
- I+ Q6 w! V% q. Q: _. K) v
[attach]1402[/attach]
; N+ g0 b# ^9 r+ A4 i4 u
& T' o9 @# P' ~- ]% f/ x) Z7 Q
该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧
* j' D$ U3 {" q* F5 k7 F& r, D
[attach]1403[/attach]
5 y. r$ X! C9 W. I" h$ a8 l# w2 O# G' t
( V6 L% a+ O! ?$ Z+ o- d
试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理)
; n( y* Z) g6 l e% |
[attach]1404[/attach]
; c3 |% u& y+ V3 Z+ a7 k
[attach]1410[/attach]
: U3 Q) F3 D8 E; ~6 i. [1 b. z
后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!
& H3 K3 w8 L1 |' h5 [3 f7 ?
当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的
' V1 p. i! {( H. M
[attach]1405[/attach]
1 Y3 y1 N( R" V
这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell
3 S' l* V+ U1 |! l5 q. a: E" I5 O
[attach]1406[/attach]
3 ~' [! l9 e/ @# [* a! Y* r" |( r
7 D* T% ^3 U3 i8 ^5 E* X) N e
下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)
; x$ Z: F- u1 L! z& x) d
[attach]1407[/attach]
8 i F# X& F7 C5 ]
我们构造后直接提交
* {( E ]: V: F) S
[attach]1408[/attach]
. ^: y& Q+ U; }/ M$ u0 `
呵呵~~上传成功
' M, F4 J6 O8 u+ k9 H, y0 r- s) E
[attach]1409[/attach]
3 t( a& U/ \5 @. H- A5 Z
那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。
; f3 }' e: N7 y
- H/ K& L3 B3 B
由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。
4 \( J$ Y) _" r
3 g% i' q* Q7 N& |
在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
作者:
自在飞花
时间:
2009-6-4 23:02
关键地方没看懂。
1 s' V, \& N. f, W/ @, T
也许文章能让让菜鸟看不懂,就是高手了
作者:
huar
时间:
2009-6-5 08:08
汗。。。不懂得地方提出来大家可以讨论吧?
作者:
小糊涂虫
时间:
2009-6-5 13:08
是怎么修改的代码的呢?
\2 N, w4 d7 j, g+ R; z* P
俺是小菜不懂~~~~~~
作者:
Ksnort
时间:
2009-6-5 13:29
估计你就是发出来 也有很多人过不了第一步
! F$ P) ~1 ?& i X0 f, r$ T
2 d$ \( M! L- l9 E2 v$ T2 A9 G
因为很多人还不会构造本地
作者:
zrz444
时间:
2009-6-5 13:38
上面说的对.你把构造部分拿出来大家学习一下.
作者:
huar
时间:
2009-6-5 13:45
呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。
. F2 i1 N, _# V, W+ C7 L! h/ }
6 {0 o/ F2 N; Q
4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。
6 [' ]; g, x" k/ l. z. X
% x: x8 o" `8 c4 B. Q
遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。
作者:
rocdk890
时间:
2009-7-2 23:50
运气也是实力的一部分啊
作者:
521125
时间:
2010-5-8 20:52
谢谢推荐,我试试看
作者:
qq516400287
时间:
2010-5-14 09:34
菜菜 !不很明白!
& i: u! B, ]& o# \3 S# m( o& V
至于EWEB编辑器拿SHELL 相信教程很多!
! e/ `9 @% a! Z8 I1 [+ b1 C7 z
1本地后台构造!那点不懂!能说下原理吗?
1 B d* |: e" _) i# ^
即使 你源代码改了!后台不过滤的!这只是本地!
) y, }3 V- _" z$ K' N
如何登陆呢?
- [. N" H$ d# F' G* m8 s$ |+ E; k
网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!
7 K- k, }" [' e4 Y( |' y8 H
谢谢
作者:
qq516400287
时间:
2010-5-14 09:58
刚才带着疑问 问问百度大哥!和一些大牛!懂了!
; b7 a& l) o% \7 K+ q' ^
谢谢! 一会我发帖 把这个方法的原理讲下!感谢大牛
作者:
17713942
时间:
2010-9-3 20:37
我什么时候才能像你们一样啊?
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./)
Powered by Discuz! 7.2