返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar
8 t5 X  t; C1 o+ s" I/ _$ V原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/
8 t" J' i  f# I9 _3 q7 L
; c2 F7 a4 M$ X% D8 u偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)
# a) [% a" m( K7 {$ t
6 }1 E( ]) }$ h3 k/ S9 _! f9 V1.绕过本地验证进后台7 \' k& l; q8 D5 b+ r3 ~) Z
2.数据库备份拿webshell
% k7 {) `" G4 H# X. A3.找路径被修改的ewebeditor编辑器
0 f9 T5 Y* `/ w5 w4. ewebeditor直接够造上传; [) {( z) E7 M" r8 H4 S

' V: o  \# ^$ z) R不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。
9 _5 I$ k+ _' w6 l
0 j: r! S0 O- ?" g5 _' z4 f7 J呵呵~~我们看下源代码。
' h. g5 W" v0 Q% l. D1 Q ! {' y1 G" @( |+ ?7 z0 K
找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。$ b4 E5 S3 t, G! j6 g7 [3 T
: h& \) w+ t1 G
& `& G/ o4 q' q7 e. g. f
呵呵~~成功进入后台。
: N! K' q" [- o1 \$ K3 h& q
* J0 m; ^! w( q 0 g( i- s  g# v
" s" `% ?2 L3 c- l$ Z* O+ W
进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。' S$ v! T1 x1 w2 m

; K  M0 c$ h1 O) p5 [2 r# t, d" |( B9 q1 Y  Q. U+ d+ x
就在我浏览后台的时候,发现了ewebeditor的影子7 a, {/ X( z' Y

0 Z7 B% o# m; h+ z) O
- u3 W6 y9 Q, _: X* U6 K. U带着疑问,我扫了下网站目录,经过查证如下图。5 U4 o+ T' i; Z* U1 g+ C1 m0 S
' f- j! f& a5 T$ Y( f

8 u+ A+ T7 c6 z7 u1 P" h2 {/ f& J该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧
1 d6 g8 h% F' ]$ W5 c4 {; G2 @9 n
( Q8 \9 C9 C0 O' x: P- \! {
% Z# b& K* g" T3 F" Y试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理)
$ [, X, N1 x! Y* X- g, c, z 3 {! {; w" G- Z- D: ]$ |2 |1 @

4 b3 \: T" m6 I+ q) f5 h: {: ^2 B  o! M后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!' f' U; _/ ~( s; f. X
当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的
- s/ q$ ~, ]- R) t- W. S# J ! d2 T/ r3 k0 d: n6 U
这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell  K/ @, u: V7 a: B+ d( X
9 E" J$ `6 J3 P. c

# q6 R, S6 `8 B; y下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)
) G7 N9 T+ K3 Y9 C) O8 J9 }9 D
5 b* ^( v1 \& i/ w4 d我们构造后直接提交& I; g  y5 q# j! L, W8 i
) B: o& B. o4 i2 c  H
呵呵~~上传成功5 n0 @* D1 H& x0 i) N: G7 M( i
/ p. r, b% \  u: h) Q3 x; f
那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。
4 t9 P9 b" @* R: {; s+ u- l( j$ w; Q" j3 x6 ]
由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。5 C1 U& t, K. }. S. J
! P( E0 d* q) G
在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。
8 g+ ]2 T) m- Y. z, z  Y也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?
- i. g" V, l2 _  m+ b* X% S  j2 P俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步
, W& k7 p/ x% e( `! ]
, H! J$ l7 \4 r" y因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。8 S8 u" D, C+ z  H# d
5 B. q' Y% K- o6 P$ J$ K
4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。! D' J: a" B  R1 Q+ J) a' z

2 D; t9 T* g5 F% `遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!1 c! E' ?/ G; f  _0 G; |
至于EWEB编辑器拿SHELL 相信教程很多!
4 E( P, E* _2 F& T# F$ Y6 Y2 r1本地后台构造!那点不懂!能说下原理吗?
9 ]* }  {5 p/ d8 h3 |* `即使 你源代码改了!后台不过滤的!这只是本地!
) g3 u* d: _3 L1 K( Z! Z如何登陆呢?
3 I& s) q' H( g: A6 D1 H1 m  c7 p网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!
9 r% T8 Y( t% |" A谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!
' X( p. h3 i1 M1 `, X" X谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表