返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar 1 V" E+ u8 T/ i9 _. y/ C* \
原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn// f: j  K- H0 \

# i6 s2 F* n( R- N# U& X" x! c9 x偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考); f* L- p% i9 E. d
1 U3 E; @$ A# d3 c- D- P# H
1.绕过本地验证进后台, H. P' x: P+ N* d% e
2.数据库备份拿webshell) f* A( A" i/ f4 i3 b+ r) }
3.找路径被修改的ewebeditor编辑器; e. Q8 N% w+ p" r' K
4. ewebeditor直接够造上传
' R5 d& z# t6 p) u! M4 A$ u4 f
- f1 L2 v7 m5 x% a不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。' [1 M+ x+ t( v- ^1 C
# @1 v+ ?; s& S2 J
呵呵~~我们看下源代码。
/ s+ K& j/ `% B, e
. m) P7 k8 b8 n找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。5 L% s0 x8 S' O" v

6 p& X, h" E' t8 g1 Q. q1 c 2 A3 I( }1 j! C3 Y! l
呵呵~~成功进入后台。
# O% l8 Z' s1 a! F) y& V" @* [. D/ t% w

0 D4 d! q2 V+ T1 P1 s9 }: @
/ O# f, q, t: q( u( J7 m进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。: [5 X1 E' @3 Y# V4 c0 v
+ `) s5 A" }0 p8 T6 C2 t3 s

3 z$ S/ J2 {# x* [; |% E5 n就在我浏览后台的时候,发现了ewebeditor的影子! P  Y, V8 a% p- d0 y8 |$ a" E& ~

" X3 T' K8 @2 b, r+ z7 d/ g; l' O) H# M6 s, x3 ]
带着疑问,我扫了下网站目录,经过查证如下图。
% n  Y& C5 f1 ~* q/ n. j 2 l  ]( L. A$ |# B
! o6 k0 P: d1 M8 b/ ~' j5 w
该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧9 P  H/ |* ]5 c; Z% G6 T$ e1 H* d3 G

- M! u0 O! T4 g
; z; A6 U4 K. D9 ^试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理)
9 g, e; v( n. ?, R8 D 8 {9 H0 v3 @  n! s6 D& M$ i' S
- ~" X9 U9 W9 e: A" y2 f; F5 h
后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!/ Y8 e3 J  _6 a" X
当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的9 i. Y: S) Z' o- q% {
' q5 ]7 A% h( C! F& X
这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell
! l' I$ j" b; v: f" D
$ D8 X' R  [' q% a) J' j6 d3 K
9 z. Y3 a* X& b' J/ }, ~* B, ?8 O' W下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)
+ l# h; ?9 t, `, X2 {1 a% n1 A9 H
+ @; b5 k% \9 K* \9 o5 {/ R我们构造后直接提交8 V( a: V* a/ i% T

2 a$ I: z+ k/ {- I. S* s) B呵呵~~上传成功0 }# Z  a" p# I4 Z  E7 j* F
% @, f7 S4 o2 M/ d
那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。3 G: r% n6 @( b. Q2 I( N

' U/ T& I2 }( L由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。& h9 m. X- k" y# k  p0 _

* L5 o/ R0 N' F6 ~0 t, u6 L8 }在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。: @5 _# Q; v' h
也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?3 q! ]9 s  u+ @5 H; f
俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步 5 n. }- p1 h% {* q& Y, i
5 q: A  q$ w% W( }! r. m* A* Y- M
因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。7 U) \% @! X1 a

$ P- T, m4 G+ r4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。
# m, d! W  ~2 G% p* c. g+ p' t* c% u; M) t3 p6 b, B3 m
遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!
& B, k. D; Y! f- e5 [至于EWEB编辑器拿SHELL 相信教程很多!
' j7 X" L+ _4 f/ v% Z6 Q1本地后台构造!那点不懂!能说下原理吗?) f2 N+ `' G1 }: U6 {6 N
即使 你源代码改了!后台不过滤的!这只是本地!' K: @0 ?9 @" g
如何登陆呢?
: J. R0 B; @+ W, S! J! X$ Q6 d网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!$ @' v) w3 @2 i2 }; h! \
谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!, _6 }3 T; T0 C2 d4 T4 s2 ]+ M; P
谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表