  
- 帖子
- 199
- 积分
- 724
- 威望
- 508
- 金钱
- 10463
- 在线时间
- 185 小时
      
|
上次的《小记一次简单的入侵》,由于篇幅的原因,有些地方写的不是太详细,望3AST团队的兄弟姐妹见谅,下次一定会注意的,这次把有些问题补充下,尽最大努力写的详细(能力有限),希望新手们(还不会入侵的)能在3AST学的开心,玩的开心。 I2 `% n L! e% ?9 W( H- g3 f/ Y# W
( c! G9 o4 I- C
现在接着上次的教程讲,直接进入主题,新手不清楚的可以看下上次我做的简单教程。3 i+ V" l1 s. ^$ `
该站后台验证为本地验证,我们只要绕过本地验证就可以进后台。平常很难碰见这样的后台管理页面有漏洞的,呵呵~~~RP好~~~
5 }' @/ e1 b" l1 l# d1 }9 z- ^4 H
- z) P1 b, _3 e1 G1 W; g# v我们可以查看下源代码,把源代码中<script>.... </script>这部分删掉,action= 写上要提交的网址。
: T+ C i; N1 J+ s, {2 r7 w' |7 y6 u5 r: ], O( P* o
& d1 T# Z4 Z/ @2 Q' N# h6 |我们把页面保存在本地0 G# \1 k' a: T% C' O2 v f) \
& T6 p) b/ i" }& X! @% b
这样就可以了,我们本地页面提交账号密码,即 ’or’=’or’,成功进入后台。; o% i# X r/ b6 R# r( w2 P
% h8 a4 _* k2 N% X; h, r9 u- u
& O8 t- Z( y) I2 ]( a0 I. w注:附件有该网站后台登陆页面的源代码。
( a1 d- W( t2 c0 o; L/ w/ n1 I
3 v1 `2 K. g8 r6 q5 c4 Z& D( [( d
$ O; r+ v& s: O! l# N* z! ` x6 @, D2.关于ewebeditor构造的问题(新手注意看我做的标记)
7 i9 v2 o( w, t4 y7 H0 T7 K0 [' U& A5 C& |+ \9 G) q5 Q
当我们找不到登陆后台的页面,或是账号密码无法破解的时候,构造ewebeditor上传或许有一线生机。3 L0 M* I' i+ I* ]4 R2 y: r
9 G* h+ t0 _7 u' Y首先我们要能够下载ewebeditor的数据库文件。
* @, r, |* g2 a5 H# _; f7 O* D# q
在数据库里查看下有无上传马儿的痕迹。" E' x$ d4 k5 v% Q* F- z
* F0 b; } L& V有的话我们可以这样构造:/ewebeditor.asp?id=S_ID(空格)&style= S_Name
# c. S, U; q9 G. p. q
{5 {4 Z; s4 [" R然后我们提交构造后的网址,上传我们的马儿,这里我就用小马了。5 j% c7 U1 R2 h3 p- k3 v; X! f
5 H% |1 b: M; J7 Z; o: t+ g
, S9 b0 t7 ?% R9 v上传成功获得webshell了.: }6 Q4 t" s9 x2 b) m+ U* ~
" d2 ]+ s( T5 ^7 O' E5 t2 x! m
说明:这种构造的方法成功率是很高的。前提条件是管理员没有删除上传页面、修改了上传页面的漏洞或是修改了上传文件后的保存路径,否则是上传不成功的。当然也会遇见更奇怪的,比如上传成功了,在提交马儿的时候,会弹出对话框,让你输入访问的账号密码,管理员对权限的设置是很NB啊!还有其它的很多因素的,就看你的RP了。。。呵呵~~! H8 K' z; e7 V8 J" e4 o
+ U8 d) u% t2 R6 N# j3 G
9 i: _0 P* Z0 A! q9 X0 J像遍历网站目录这样的漏洞在2.8.0版本的ewebeditor遇见是很多的。我们往往进入ewebeditor后台了,但管理员把权限设置成无修改权限,这样我们就无法用正常的修改上传马儿格式的方法上传了,可偏偏有个遍历目录,这样我们就可以很容易查看网站的目录了,能找到网站数据库再能下载就更好了。当然了有时还能找到同台服务器上的其它站的漏洞,我们遍历目录的时候不要任意删除网站文件。所以这个遍历目录的漏洞危害是很大的。
) }0 B4 Y" |% N6 c4 _/ R! v
; v8 d& \. t a, d/ M+ l3 ~/ {1 \$ T" T- w
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|