Board logo

标题: [原创文章] 关于《小记一次简单的入侵》部分问题的补充 [打印本页]

作者: huar    时间: 2009-6-5 21:29     标题: 关于《小记一次简单的入侵》部分问题的补充

上次的《小记一次简单的入侵》,由于篇幅的原因,有些地方写的不是太详细,望3AST团队的兄弟姐妹见谅,下次一定会注意的,这次把有些问题补充下,尽最大努力写的详细(能力有限),希望新手们(还不会入侵的)能在3AST学的开心,玩的开心。
6 A' ]; o7 @7 p. X( T
$ z5 c. c  n  e6 c5 t1 ^现在接着上次的教程讲,直接进入主题,新手不清楚的可以看下上次我做的简单教程。
  @  J- |2 B$ e; Z, Z: ~该站后台验证为本地验证,我们只要绕过本地验证就可以进后台。平常很难碰见这样的后台管理页面有漏洞的,呵呵~~~RP好~~~
6 c) t8 ]! J# p2 V, y! u! k/ i[attach]1411[/attach]
; J; u4 d! H: B4 w; e6 W我们可以查看下源代码,把源代码中<script>.... </script>这部分删掉,action= 写上要提交的网址。8 D; s% W' i, k/ t
[attach]1412[/attach]
+ D" m; N  W5 `7 K) R1 s3 A[attach]1413[/attach]. @5 S$ A; y1 L
我们把页面保存在本地, W9 k# M/ u" \7 z. `
[attach]1414[/attach]% W/ ~7 C' Y* d( R8 U
这样就可以了,我们本地页面提交账号密码,即 ’or’=’or’,成功进入后台。3 _! d6 c7 J6 S3 y0 b& t
[attach]1415[/attach]
- j9 i; `* h" t0 c  h. Y5 |: B[attach]1416[/attach]( z- {& u$ i! {% C4 ~# P8 }
注:附件有该网站后台登陆页面的源代码。9 a$ G! x3 c" f! k

% k% \# }/ O4 s+ G8 Y7 y3 K" y4 c) {0 H
2.关于ewebeditor构造的问题(新手注意看我做的标记)
% ^/ N" n5 k! h* t0 N  v2 e& _/ r% K0 ^+ {- {7 S) k
当我们找不到登陆后台的页面,或是账号密码无法破解的时候,构造ewebeditor上传或许有一线生机。
$ {% U0 C* C8 {) q3 Y  v6 Q0 e[attach]1417[/attach]9 E4 y7 O$ C  e1 h1 E7 c5 P
首先我们要能够下载ewebeditor的数据库文件。4 `7 M, B4 Y. r& q  t
[attach]1418[/attach]# [5 x% Z0 Q" G8 n
在数据库里查看下有无上传马儿的痕迹。
* O; w& ~3 Y+ g2 k0 K[attach]1419[/attach]
  K( k1 ~5 _7 M# Y2 p0 ^1 H' b有的话我们可以这样构造:/ewebeditor.asp?id=S_ID(空格)&style= S_Name   8 J7 ~1 N5 b3 x3 J! A; M! u8 P8 [
[attach]1420[/attach]/ ]2 a) L7 K* i- A1 U
然后我们提交构造后的网址,上传我们的马儿,这里我就用小马了。& f7 J" D3 j$ m! N
[attach]1421[/attach]
# q0 e9 p, A/ Z+ J& a( I6 h/ Y+ G3 `$ s
上传成功获得webshell了.$ L; T% T2 f3 U5 s" a
% }# a9 z0 g1 z
说明:这种构造的方法成功率是很高的。前提条件是管理员没有删除上传页面、修改了上传页面的漏洞或是修改了上传文件后的保存路径,否则是上传不成功的。当然也会遇见更奇怪的,比如上传成功了,在提交马儿的时候,会弹出对话框,让你输入访问的账号密码,管理员对权限的设置是很NB啊!还有其它的很多因素的,就看你的RP了。。。呵呵~~  h1 v" m6 O$ F1 E5 {3 p

# {0 Y- @* R0 T9 }% {
/ A: `! K* M# G4 t: O像遍历网站目录这样的漏洞在2.8.0版本的ewebeditor遇见是很多的。我们往往进入ewebeditor后台了,但管理员把权限设置成无修改权限,这样我们就无法用正常的修改上传马儿格式的方法上传了,可偏偏有个遍历目录,这样我们就可以很容易查看网站的目录了,能找到网站数据库再能下载就更好了。当然了有时还能找到同台服务器上的其它站的漏洞,我们遍历目录的时候不要任意删除网站文件。所以这个遍历目录的漏洞危害是很大的。
* y6 X5 f9 R0 n1 p6 Q3 W/ r[attach]1422[/attach]# v* G1 {7 L3 W1 R8 e5 r* A

; E) ?( Z" [# C* y! \[attach]1423[/attach]
作者: zrz444    时间: 2009-6-6 06:21

沙发。写得真详细。虽然运气好。但是绝对可以看作练手的样本。
作者: zrz444    时间: 2009-6-6 06:27

上次柔BOSS也讲过本地构造的方法。是改图片类型把!=改为=,
作者: huar    时间: 2009-6-6 07:59

是的,老大也做过个本地构造的教程,是利用本地构造上传拿shell的。
) F  k2 c  {) r; l8 R/ y0 A8 R这个站是绕过本地验证进登陆后台的,不过构造的方法大致是一样的。+ g% @  w3 S. i) k: _

, ^8 A" p* u& ]3 S6 ~呵呵~~~这次写的够详细了吧。。。。希望还不会拿站的朋友可以参考下。。。。
作者: 小糊涂虫    时间: 2009-6-6 22:16

学习楼主的方法~~~~
作者: 在意z    时间: 2012-5-16 00:20

谢谢楼主分享技术。




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./) Powered by Discuz! 7.2