返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar . e+ l, i. _8 P2 ^) d
原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/
) v, p& l% G! t' p: }2 o  ~0 ?& A. |) H( t3 {) H
偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)
9 [& i$ |; F7 W0 [
0 E5 b" c+ e/ i, |1.绕过本地验证进后台
0 t+ z, g# I% X2.数据库备份拿webshell
; F' c2 D# D/ w% m3.找路径被修改的ewebeditor编辑器' z' N- Z0 g  l5 D+ n5 S
4. ewebeditor直接够造上传
& j- d' i. A% ~- \: t- c
) a& U( C$ d3 s. N2 w不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。
7 n1 z; E0 P- w7 V5 R
$ N" p4 v- r3 e) g5 U呵呵~~我们看下源代码。
/ g( ]. g" C$ c* K! j
+ i& L% y# e' i3 ^/ _# Z找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。
  C; ~  S2 w, y: U! @: L/ S8 m
  [9 Z9 x- L* U% ?+ i! K4 U ; p7 ?( @3 O9 D# _8 H
呵呵~~成功进入后台。
) }5 x7 k  j" j7 a+ e6 C( n: r
0 o3 Z. v; Q' ^8 Y# }1 |
. I6 K$ E+ h3 W: T: |; M
进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。  i8 L3 `( H' e9 V2 ^. D) |

; E) c0 ]- r$ G0 o
5 j( ^# ?" D) x# F; p就在我浏览后台的时候,发现了ewebeditor的影子+ T$ V! D" R# c1 @. |" q
. ]+ @" ]9 |( Q0 S# U6 i
, u; H6 S+ |  W/ X5 u3 p
带着疑问,我扫了下网站目录,经过查证如下图。
' S- H- l( h. c
& |9 a" {( T0 M
6 @1 ^  U1 v. l  ^6 ]5 H. m8 j$ e0 v该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧4 q) [, f, C; ]2 ?

# c* }( G1 s2 L$ z2 @- S% L
, @$ G4 l' B! F# O) H+ p" r! \试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理)
+ V( E* n; [2 Q3 T8 F! ~ - ]9 E4 t3 Q- J7 U, o: k! T) ~

2 }' @# H8 F2 _/ W1 ^' D& T后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!
# ^7 R: c. B8 ^" `7 w& ~当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的. G& V, f, V- |* P+ m4 c

% Y* B) V; b  T3 m% h这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell. \, w" h# T( s) a" |) r

9 r! I. t) ?2 y$ n4 d6 V* K2 l8 W3 n* f; q' q3 `0 c: Z4 Y
下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传). I- N+ a! V( A0 B3 n2 P4 O& q
4 t5 n) Q9 @+ v4 C2 \6 `
我们构造后直接提交
" o( g# _* v; Z( A ' t/ ^- ]  F7 b, h
呵呵~~上传成功* [' d6 I, U$ \; {4 J4 F# Z3 {0 h

9 F1 v( m8 y) @9 z6 ^' [那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。
& p* h) o8 t6 {: J. @3 x$ S2 z( j8 O1 I# n4 T/ e
由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。8 |3 k! N9 l( L! h7 L
% i: {* p$ J" d& R- M2 E, z
在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。8 K, p4 l% V$ N( i; ^& b
也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?
0 x$ X5 {& p8 ~( d# p( S. b俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步 ' `- m, F( q% V

2 Z) d# W. z. s* J因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。
3 S! o; F9 T( |/ F9 T. ^8 D" S7 r" y/ r( D
4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。: k. {1 ~1 C! m! D1 B6 f. }7 q
4 t5 w& `; Z) r0 r
遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!
7 O# p( f6 l7 e3 ^% `" S/ w至于EWEB编辑器拿SHELL 相信教程很多!
/ o4 e2 {/ A; _8 j; S& n. i1本地后台构造!那点不懂!能说下原理吗?
. E4 V! e, q2 ~$ g" h即使 你源代码改了!后台不过滤的!这只是本地!
% X( ^# U/ y: V5 ]' r如何登陆呢?. V) C) I( }+ W! L5 ]5 ^6 L9 q
网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!
5 V0 ?% ~% S2 r谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!
$ K/ @2 X: i6 a$ {" g谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表