返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar
: B  R5 h% c1 ]: m5 z  J原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/- n/ x0 \; @- e5 @3 L

" ~5 \  V; W" I' `8 m偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考): o' d' Y7 r$ E0 @0 \! g- `
3 [3 ^% h. A9 V) @+ L6 ]
1.绕过本地验证进后台8 n7 i. X' x5 M5 |6 M9 k  |' V7 e
2.数据库备份拿webshell( {0 O3 Q) c, D3 N5 W( ]+ _
3.找路径被修改的ewebeditor编辑器6 p- `# Y1 i, S
4. ewebeditor直接够造上传, h8 J0 }) n# j4 \" O; L7 B) ]6 V. m
( g. S; G7 c) {' C
不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。$ O6 Z$ c9 p! e! ]: _! d9 G
) n& R( {9 C# D4 B, i
呵呵~~我们看下源代码。
: T+ G; `7 n# T  G4 m5 ^
' r1 k6 P4 }/ e" Y2 w& S9 S# s找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。
9 D& |9 B4 i9 r7 ?
% H% O3 N$ e7 `0 ~4 l; ?# o / t6 b/ Z7 j. Z2 F
呵呵~~成功进入后台。1 {+ E5 ]. Q! f; X' X1 d7 P) u

5 H2 X, B# v& O/ n
2 i# n# X* T! v9 _/ S# q: w4 M' {7 L- |& W
进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。: k. s# a1 w6 |" c- T# b
  |$ D5 X4 X* X# U8 u& C
" A, F0 _# U+ @' V1 L
就在我浏览后台的时候,发现了ewebeditor的影子3 P7 O0 U" a$ u5 G
: e7 N. U; ]/ o& G% b' B/ K( t
% T$ g6 \+ N- Q
带着疑问,我扫了下网站目录,经过查证如下图。5 S2 R8 C- C- h- C

0 n& d! Q# Z$ J2 \+ Q- o8 r% j# @8 J; o6 x0 T4 l% t( a
该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧
+ h. }- S' X8 j' k) l( w& q
/ W$ H; Y, R9 U1 ^% A, [* @& r # F! t* W3 v1 S9 I! T
试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理) : b2 a+ }. J9 t6 F

; ~; H4 K& B3 _4 ]" z& |: x. l% `
( N8 o, K4 H: H1 Y  m" g9 q后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!! E8 O. D) `( w# r6 p5 i5 q
当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的
- J& ^8 o/ }+ Q" m$ {- U$ b& o6 j& R: j
7 M4 p! l* I2 l* Q, \3 Z这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell
  h5 w- \. n9 m6 D; Z! [1 ?
: t- k; I: b& l- Z% K$ _3 j5 k% ]# K1 F" j" D; U
下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)' }0 V( P7 l/ a3 ~  a( \
  q& z! |3 j' I  S& L3 R% J0 i3 _
我们构造后直接提交
6 p: v' G0 g8 f1 f; g- `7 o ( e: \4 W- [4 ?' Y, ^
呵呵~~上传成功
. I2 h5 K! I. s. h
$ X7 Q- n0 M2 g+ c" G5 C那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。2 i# }3 j: r* S

  b4 w& v: [2 `0 K2 ]由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。
8 Q: d& t  f: A; z! y
' v1 ~5 i5 @; y8 u" R" w在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。5 n# m1 O$ \2 {) t
也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?
5 w+ ?& a) }9 l4 \/ L俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步 0 S, g. C$ n1 ~9 G+ ?& \# ]
2 D# u' e( H* i: q
因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。
9 N) v2 J7 [* e0 l2 B3 H; ?" Z9 h5 e5 z& A, k
4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。& P+ F; {5 P7 A+ j2 t3 n
! r; K7 p3 L1 r: x
遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!) b) w* W6 p  Z+ y
至于EWEB编辑器拿SHELL 相信教程很多!
( L* p7 V0 p8 `6 r" I1本地后台构造!那点不懂!能说下原理吗?
- E5 j% _) `9 W% i  u) c; u即使 你源代码改了!后台不过滤的!这只是本地!
. G7 _1 `) P2 _/ U6 t9 Y如何登陆呢?
' O! S& i; W$ O+ A; K% @网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!0 a6 X% h" Z9 x# R2 E1 h
谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!
4 O0 p1 U. n7 [! ?1 M( N) n谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表