返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar ; N' V4 W  x1 S2 d) Z1 g
原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/' [- _0 C) r) u- T$ E( q' Q

6 O- a$ K& m. v* g4 ~6 v偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)' r) f0 w2 X% ~4 v
. P: a* w! q. |2 Z6 t$ k7 y
1.绕过本地验证进后台" {, i4 e. c3 T& t  N* C+ ~
2.数据库备份拿webshell# l" s6 ^) w* r. L* @
3.找路径被修改的ewebeditor编辑器
" a- {* G% N( `3 T3 U4. ewebeditor直接够造上传
5 ~  [6 ]- X0 T8 V
4 a8 a$ f- u3 |/ ^6 o不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。
% W, h7 Y9 T+ i7 x * {! ~6 N- d/ L/ ^, O! b
呵呵~~我们看下源代码。
  [" R0 r0 k, C% s
6 U4 z1 m; n& \1 e, i找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。
4 i1 \) a( ^, O9 i' m! w3 c# n0 [, Q( i. E

7 u* x# c; Z1 }6 f5 Q呵呵~~成功进入后台。+ k4 L" e: E* Y+ S  E7 ~' B# {5 n/ t

# J, q( {: }8 P9 z3 [
4 e: i3 R& E( P7 z2 b1 r9 i# I7 i0 O" d; q/ l" R' `
进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。
9 C& d& B, p$ Z/ } : f0 g& ~; b$ A2 f6 ?9 F
0 e& {5 Y6 m& ?. @7 q/ g
就在我浏览后台的时候,发现了ewebeditor的影子
5 o, p% n9 N# n0 G9 g 1 O! h" B. N) H6 y2 v8 Q
1 _! J$ ~* {7 C! k  H
带着疑问,我扫了下网站目录,经过查证如下图。" y/ x) Y% V+ y3 e2 J

( W; L# \5 o- l( U* a4 z" y. k3 @0 ^9 `: Q7 ]- ^% L& ]
该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧3 c  f# Q( [2 S& F

+ |. F9 d( _. ]) `  }& ~/ Q$ o, P 6 O" H8 |8 p  M+ A9 [; i: R8 R5 G
试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理)
) D* z1 }% a( n$ l" v4 S5 ?3 a" P * {9 z9 l* W' P0 K6 v. B3 Z9 W; d
4 \0 e2 u" b1 G. Z/ Q
后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!
+ x  g5 M5 j% N' ?9 |# [2 H! {当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的
( c4 z/ g' Q' ?: D' W 1 y7 G' H" u' F( H( C: `  X
这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell0 P8 b3 }6 K) q1 l9 ]' ~

; `5 c& f: Q$ x) h8 |4 Y+ a. N! T5 q6 x* S0 D& S$ ?5 N
下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)
; G- m) d( O) b
0 |1 p; J2 Z$ q2 E我们构造后直接提交. q( E- q9 R0 r, c, R! N* _
+ Q  P* r3 d9 v# n9 Y5 S
呵呵~~上传成功
* s# v3 z9 J& l% `6 o 5 z7 V, n) `" j. ^- |% C
那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。
+ {6 b6 d, u( @
7 I/ H( t) H' M由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。
2 Y" K6 j4 Q* G4 p. S, e9 ^9 S& C% U) i$ c. E" ]! x6 R
在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。' K( Q2 r6 y6 G! v
也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?1 b7 T- V! u, S3 s: W* H1 v2 Y
俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步 ; S6 K& Z4 b  C- y6 q! U
0 J$ ], |/ c  r. T' V, s; o
因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。
& W( G. o* P& ]. O
" g* [5 j, O: J9 l- K" Y9 V4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。# p+ o9 N4 i2 |  A' a9 ?# v, [. V

! d$ ~/ S. s, H7 H. P( S遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!
2 W& `) ^! L& r( X; p至于EWEB编辑器拿SHELL 相信教程很多!
2 V3 x8 j1 t1 _! Y; G0 r0 d! J1本地后台构造!那点不懂!能说下原理吗?
1 V. W8 A# V/ [) z+ |: l即使 你源代码改了!后台不过滤的!这只是本地!
1 e% T/ @* E/ ]+ U9 J/ \; V" x0 f如何登陆呢?2 j' i: I7 l; g! p+ O
网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!
$ ^: H7 w  m* F9 i, L3 `9 n( A谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!
- J* Y  \. W0 A4 @! `4 Y9 w谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表