返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar
9 c2 j/ \" Z& d. ~9 g2 f9 Z: R原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/4 a1 A5 j& N" n4 b& S

$ l) {  Z, V9 n' j; c5 m& p偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)
( a6 ~) ?" n% Y) c0 Y2 s
/ o/ _, T  R0 Y* |% u5 C+ R; X8 i1.绕过本地验证进后台
; r/ I0 j1 ?5 p4 q2.数据库备份拿webshell1 ?1 r, N& i/ N# N& i$ ~
3.找路径被修改的ewebeditor编辑器* k! H& @. `- S
4. ewebeditor直接够造上传
; f1 O3 S* h6 Z8 e* y) \( Q! h0 a# S
不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。! O: f7 ]+ u3 ~6 d: {

4 T+ L; D# D, \, ]5 J6 h# ^8 S呵呵~~我们看下源代码' G  W3 V1 V* p4 H8 @2 G) H

* Q9 E) k# W6 L) L# [; N9 B找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。6 ]5 B0 T' P9 A1 [3 L" M

+ l3 i+ v" b% i9 @4 t" @* t
6 B# ~7 t3 E% I" V7 V呵呵~~成功进入后台。& }. {' c( @4 n: E5 ~" I7 z
+ D! f, h9 X% H, A
0 v: K, C( ]0 a9 \' a3 w

) ^+ a0 x3 }. ~进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。
' R6 R" u* V1 \! Y- ]; O' z3 G % x% O8 M: D6 P9 ^$ |( e

  a, U' e: ^3 Q就在我浏览后台的时候,发现了ewebeditor的影子
) @' N. ^! c* q, n, O& K
0 F' v/ Y' h* X8 q0 B3 g) C
; g4 s& |: w& {+ P4 x$ i6 U带着疑问,我扫了下网站目录,经过查证如下图。
0 A' ^* ]3 d' K* t# ?$ |' N' t% A 4 G* u+ h# P5 ^( O4 i  v

7 r- _) ?3 l- J  h& J该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧
# Q' |1 b6 w4 W
* d: C+ @, k1 @' }) n' Q  O* y2 A ) ]1 p9 _' I4 b' _2 V4 N
试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理) $ J8 y+ z6 O: m

" P8 F2 Y" I2 o" D9 c
* r$ Q  ~% P) S+ b3 k后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!# M8 J6 D" E# P% \
当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的" s! g  Y/ b% M1 c

- D% d5 i8 h, _7 S这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell
2 o) W9 d* x# k0 k( t
, ?1 Z2 d5 [' ]- S: e" ]0 J% z, V2 R2 k
下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)
. x# T9 J6 e5 g  w" g$ ?$ m6 o" m& W4 o. @
我们构造后直接提交
; c- d* u7 {/ P+ @; Y3 W. g1 [+ g 5 x3 t+ B; u& M- X0 l% X8 w$ `
呵呵~~上传成功
2 Y5 A! {* e  k, R* j7 Q , x. y* p' U/ n* z& I! Y
那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。
! d0 c2 K: q% O5 i; E9 Y# ]8 j6 a" a2 v/ r+ D& ^% R
由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。4 Y7 j1 b' P: W( i# ^1 P

" g  R# ]2 g4 B) f在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。* m; K( @, y: C  o. g* ]* s- z
也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?% X* D) l- u, ~! s# ?
俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步 . d, C$ `5 S2 t8 Z- {- l; Y

+ y+ N1 w! d9 \! q9 m! {因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。
% ]2 p( a" q# l' W1 x6 x  v: ~
3 [% \2 T8 S% k7 J" Q9 p8 d7 g4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。
1 A1 m: q( D& K- O
# p& l; T6 A' t+ l/ O1 L遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!
* B9 r4 K0 u! ~至于EWEB编辑器拿SHELL 相信教程很多!# u( a: f3 c& f* r0 V& ~3 m- t
1本地后台构造!那点不懂!能说下原理吗?
- ?4 i' Y6 Q, Q' f/ J/ P即使 你源代码改了!后台不过滤的!这只是本地!8 D, S0 p5 w! Y4 v
如何登陆呢?4 L2 Y  r* c! q
网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!
' h) s3 i( W$ e8 z谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!1 V& C2 ^4 ~7 k$ i2 m2 T. e; x
谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表