绕过本地验证进后台
刚才闲着没事 逛下论坛!看到这样个原创帖子n1Z[ bcN]:B\ O
[原创文章] 小记一次简单的入侵
小记o6U|h@bv4I8M
原创作者:huar 7g3O u*yQ3u
原创出处:3.A.S.T网络安全团队[url]http://www.3ast.com.cn/[/url] l8f6\@L
偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)
1.绕过本地验证进后台H rLixY
2.数据库备份拿webshell.?yWVj&G
3.找路径被修改的ewebeditor编辑器.t/SJv szf&c
4. ewebeditor直接够造上传e hRI|S f
大牛huar的思路很明确!值得我们小菜学习
1.绕过本地验证进后台
当看到这的时候 由于经验不足很迷茫!c]$}~:q }
本地验证 怎么进去了? 看看帖子也没讲原理!
好多跟帖的也不会!
作者也没讲原理!所以小弟就找下资料
给大家讲下!大牛莫笑 嘿嘿v(~B9\&XL@:q m/q
首先 这算个漏洞把!因为并不是所有的网站系统都可以的!
找个这样系统的站给大家演示下!
普天网络 Design By Love2world \8p-g[2r;ikI
(mCoi.D5o2NZ
我找到是这个! 找到后台 登陆提示是图1
[localimg=180,97]1[/localimg]].J%PW;~ C&|,sR@
)p4D~\#Qo&o(TC
接着 我们查看源文件! 图2v}z#W:[ IV4PBrw-Or
[localimg=180,118]2[/localimg]({!a hxC"K*uq
<SCRIPT language=JavaScript>
<!--
function CheckForm()
{
if (document.UserLogin.Name.value =="")K5V){j&@(So](QH
{+oW'ieG9?$X\@T
alert("请填写您的用户名!");
document.UserLogin.Name.focus();c$`x3}Hc\!n"F!S
return false;
}
var filter=/^\s*[.A-Za-z0-9_-]{5,15}\s*$/;
if (!filter.test(document.UserLogin.name.value)) { .IR!L7a7|
alert("用户名填写不正确,请重新填写!可使用的字符为(A-Z a-z 0-9 _ - .)长度不小于5个字符,不超过15个字符,注意不要使用空格。"); ;P N.p(R&B
document.UserLogin.Name.focus();w y#V P7m4Q2Y'V
document.UserLogin.Name.select();o3lB|4sZh
return false; /P&M+g2m#lj8z
}
if (document.UserLogin.Pwd.value =="")
{
alert("请填写您的密码!");
document.UserLogin.Pwd.focus();1wJ.zb:W&|q3Vy:{
return false; !J3N$fUF R
}:t1Yc;b#mC CQ
var filter=/^\s*[.A-Za-z0-9_-]{5,15}\s*$/;d?$KRRB:S
if (!filter.test(document.UserLogin.Pwd.value)) {
alert("密码填写不正确,请重新填写!可使用的字符为(A-Z a-z 0-9 _ - .)长度不小于5个字符,不超过15个字符,注意不要使用空格。");
document.UserLogin.Pwd.focus();
document.UserLogin.Pwd.select();
return false;
}
loginForm.submit();
return true;
}
//-->
</SCRIPT>`'s)k:{'q t\+w2w
把这段代码删除掉!1?jpI;nOv+C
接着 另存为 图3
[localimg=180,122]4[/localimg]]5v*CdE8m
切记 <FORM ACTION="http://www.XXXXXXXX.com/manage/Login.asp? 这要把网址写全。由于是朋友提供的站!就不说出网站了v:?c.r.bRe$l
修改后为HTML 接着登陆![localimg=180,81]5[/localimg] 成功! 拿SHELL 本人还没测试! 如果备份 不可以了! 直接本地修改拿SHELLD&N"K []n1@)A
h\+girK@R$[
这个方法
