标题:
[原创文章]
关于《小记一次简单的入侵》部分问题的补充
[打印本页]
作者:
huar
时间:
2009-6-5 21:29
标题:
关于《小记一次简单的入侵》部分问题的补充
上次的《小记一次简单的入侵》,由于篇幅的原因,有些地方写的不是太详细,望3AST团队的兄弟姐妹见谅,下次一定会注意的,这次把有些问题补充下,尽最大努力写的详细(能力有限),希望新手们(还不会入侵的)能在3AST学的开心,玩的开心。
3 }. X# Y/ d% s7 x! U, K
( o- A8 B9 c1 _* k1 P$ ^& L2 [
现在接着上次的教程讲,直接进入主题,新手不清楚的可以看下上次我做的简单教程。
( Z0 J+ R0 A: b0 k; O& D, H
该站后台验证为本地验证,我们只要绕过本地验证就可以进后台。平常很难碰见这样的后台管理页面有漏洞的,呵呵~~~RP好~~~
% u+ r2 P% n# B7 P
[attach]1411[/attach]
# n. |9 P- d1 x6 z/ @& J
我们可以查看下源代码,把源代码中<script>.... </script>这部分删掉,action= 写上要提交的网址。
7 o" m% Q: ~$ S$ [
[attach]1412[/attach]
7 P5 ?! @' W/ i, l# K/ c
[attach]1413[/attach]
! B" `; j; A: h: m
我们把页面保存在本地
& A2 t+ w! |8 D. G
[attach]1414[/attach]
0 f. H5 m# o' |
这样就可以了,我们本地页面提交账号密码,即 ’or’=’or’,成功进入后台。
# {# f* J9 S" h6 L$ S
[attach]1415[/attach]
) }2 A8 k" A. X0 s
[attach]1416[/attach]
- U3 E; L* U' K8 i' O
注:附件有该网站后台登陆页面的源代码。
5 C i4 x/ h2 Y2 n/ f X3 O) f
8 h3 m& w% n1 J) [* f
9 U6 C9 v' x3 }9 I- a
2.关于ewebeditor构造的问题(新手注意看我做的标记)
7 g. t' f5 b; i: w0 D0 Q
$ m. z" q H% Y" R7 f6 t8 h: J
当我们找不到登陆后台的页面,或是账号密码无法破解的时候,构造ewebeditor上传或许有一线生机。
+ z/ A8 o! Y# A1 e" p! J8 p
[attach]1417[/attach]
L2 g$ p0 Y" n# b4 _
首先我们要能够下载ewebeditor的数据库文件。
7 s {5 @# N& z& B4 Y- n1 a4 {! Y
[attach]1418[/attach]
2 C |8 F# H: H5 z" X' Q. _0 t
在数据库里查看下有无上传马儿的痕迹。
7 \: |3 H7 d! v' \
[attach]1419[/attach]
9 z. m) d* w9 R( N
有的话我们可以这样构造:/ewebeditor.asp?id=S_ID(空格)&style= S_Name
8 p% B5 B9 o+ M8 l. l
[attach]1420[/attach]
/ I/ z+ d# W! x& P2 Z# w6 ~% U
然后我们提交构造后的网址,上传我们的马儿,这里我就用小马了。
/ F) A o& J! o& P, b0 \; Q
[attach]1421[/attach]
4 k! n. C/ y4 A p
) D2 c5 x" f" z% K! M4 H
上传成功获得webshell了.
% D2 N( r8 ~/ ]. O' Z
" S5 P: p3 n0 {' \& x2 R6 d3 F6 Z. w
说明:这种构造的方法成功率是很高的。前提条件是管理员没有删除上传页面、修改了上传页面的漏洞或是修改了上传文件后的保存路径,否则是上传不成功的。当然也会遇见更奇怪的,比如上传成功了,在提交马儿的时候,会弹出对话框,让你输入访问的账号密码,管理员对权限的设置是很NB啊!还有其它的很多因素的,就看你的RP了。。。呵呵~~
7 K* k* W# E4 R( L& ~- u/ s( Z
9 k6 o9 G( x# ? ~2 P! s# Q* o
. y# O9 U$ C/ ^5 a' N* w
像遍历网站目录这样的漏洞在2.8.0版本的ewebeditor遇见是很多的。我们往往进入ewebeditor后台了,但管理员把权限设置成无修改权限,这样我们就无法用正常的修改上传马儿格式的方法上传了,可偏偏有个遍历目录,这样我们就可以很容易查看网站的目录了,能找到网站数据库再能下载就更好了。当然了有时还能找到同台服务器上的其它站的漏洞,我们遍历目录的时候不要任意删除网站文件。所以这个遍历目录的漏洞危害是很大的。
2 k T* y4 A- K
[attach]1422[/attach]
2 N1 Y$ [- }+ p n4 _! X) s
+ d& I2 L y8 h
[attach]1423[/attach]
作者:
zrz444
时间:
2009-6-6 06:21
沙发。写得真详细。虽然运气好。但是绝对可以看作练手的样本。
作者:
zrz444
时间:
2009-6-6 06:27
上次柔BOSS也讲过本地构造的方法。是改图片类型把!=改为=,
作者:
huar
时间:
2009-6-6 07:59
是的,老大也做过个本地构造的教程,是利用本地构造上传拿shell的。
2 o& O) o( T4 |- O4 q- H: A; x: |+ z
这个站是绕过本地验证进登陆后台的,不过构造的方法大致是一样的。
( D. P; {4 m4 E; a
+ ?0 z) S: f5 z; o0 |
呵呵~~~这次写的够详细了吧。。。。希望还不会拿站的朋友可以参考下。。。。
作者:
小糊涂虫
时间:
2009-6-6 22:16
学习楼主的方法~~~~
作者:
在意z
时间:
2012-5-16 00:20
谢谢楼主分享技术。
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./)
Powered by Discuz! 7.2