Board logo

标题: [原创文章] 关于《小记一次简单的入侵》部分问题的补充 [打印本页]

作者: huar    时间: 2009-6-5 21:29     标题: 关于《小记一次简单的入侵》部分问题的补充

上次的《小记一次简单的入侵》,由于篇幅的原因,有些地方写的不是太详细,望3AST团队的兄弟姐妹见谅,下次一定会注意的,这次把有些问题补充下,尽最大努力写的详细(能力有限),希望新手们(还不会入侵的)能在3AST学的开心,玩的开心。
8 \; y/ c0 s7 ~" P& t
- A- X, I3 A5 B3 F6 u现在接着上次的教程讲,直接进入主题,新手不清楚的可以看下上次我做的简单教程。; b0 M% W: P; A# @0 H
该站后台验证为本地验证,我们只要绕过本地验证就可以进后台。平常很难碰见这样的后台管理页面有漏洞的,呵呵~~~RP好~~~; c3 D) C' n. [8 R/ R4 L( {. V
[attach]1411[/attach]7 U' }. \/ P; z" x/ v% d5 V
我们可以查看下源代码,把源代码中<script>.... </script>这部分删掉,action= 写上要提交的网址。' d5 V; v: @/ f+ |' H$ Q; ]7 `
[attach]1412[/attach]6 b3 k. J" [* J: N7 z# \; R
[attach]1413[/attach]
# T' z# Y  v" y" o我们把页面保存在本地4 ~0 X7 [1 P" D. h/ U4 L- g  M
[attach]1414[/attach]6 e6 X  Q9 k' F' [! f- ^
这样就可以了,我们本地页面提交账号密码,即 ’or’=’or’,成功进入后台。
+ o4 j5 l9 b# o$ f[attach]1415[/attach]2 U% Q! D8 c% |- Z6 N3 {# G
[attach]1416[/attach]
4 d% i5 z' i8 s2 A注:附件有该网站后台登陆页面的源代码。
4 m# k  \+ X" }3 G! d- x/ Z
* Y* o0 F$ H+ z) u: w
( e: T5 w* f) A- q, _( |0 ]2 @2.关于ewebeditor构造的问题(新手注意看我做的标记)
. G. @" l) ~/ y, L# B/ S0 f" C) l& g5 R/ W- N7 {' O9 V
当我们找不到登陆后台的页面,或是账号密码无法破解的时候,构造ewebeditor上传或许有一线生机。
8 H/ w* f( X5 X) G: V[attach]1417[/attach]
  `: \  a" F  I4 P; G( t首先我们要能够下载ewebeditor的数据库文件。- \# ~' J9 r# Y5 ?
[attach]1418[/attach]3 ]8 L0 ~+ [& [. e# X( C
在数据库里查看下有无上传马儿的痕迹。
# I5 d) b$ U8 ~6 f[attach]1419[/attach]$ K8 v$ o& A3 n6 ]$ k! Z1 O8 r0 A
有的话我们可以这样构造:/ewebeditor.asp?id=S_ID(空格)&style= S_Name   
" H: P6 @* M+ Q. m, G[attach]1420[/attach]0 N. i6 B0 x6 Z' q/ v
然后我们提交构造后的网址,上传我们的马儿,这里我就用小马了。4 z( `, M* U  E; @0 D3 _0 k. `
[attach]1421[/attach]
0 u/ x: [2 u9 c# Z( F4 x8 i# j" v3 O1 R! P8 [- [
上传成功获得webshell了.
; P9 Z  n, L2 v/ n: \+ i3 b( h8 k# K9 `0 i
说明:这种构造的方法成功率是很高的。前提条件是管理员没有删除上传页面、修改了上传页面的漏洞或是修改了上传文件后的保存路径,否则是上传不成功的。当然也会遇见更奇怪的,比如上传成功了,在提交马儿的时候,会弹出对话框,让你输入访问的账号密码,管理员对权限的设置是很NB啊!还有其它的很多因素的,就看你的RP了。。。呵呵~~
/ i0 g  Z: c: T# S" }% ?8 @  p7 e; X" D- @
( @, Y2 u: P7 ?
像遍历网站目录这样的漏洞在2.8.0版本的ewebeditor遇见是很多的。我们往往进入ewebeditor后台了,但管理员把权限设置成无修改权限,这样我们就无法用正常的修改上传马儿格式的方法上传了,可偏偏有个遍历目录,这样我们就可以很容易查看网站的目录了,能找到网站数据库再能下载就更好了。当然了有时还能找到同台服务器上的其它站的漏洞,我们遍历目录的时候不要任意删除网站文件。所以这个遍历目录的漏洞危害是很大的。
- l/ e  s; y1 w* U. C  e[attach]1422[/attach]
! B* E: Y/ ^- T6 i7 W4 n& k+ z; l/ z# X9 b& F+ ?- v: ]# Z9 l6 a
[attach]1423[/attach]
作者: zrz444    时间: 2009-6-6 06:21

沙发。写得真详细。虽然运气好。但是绝对可以看作练手的样本。
作者: zrz444    时间: 2009-6-6 06:27

上次柔BOSS也讲过本地构造的方法。是改图片类型把!=改为=,
作者: huar    时间: 2009-6-6 07:59

是的,老大也做过个本地构造的教程,是利用本地构造上传拿shell的。
4 B( S/ j: X  Z  y这个站是绕过本地验证进登陆后台的,不过构造的方法大致是一样的。" \. r, L) o7 C- T  R
+ b% q) [* N7 t* [$ C% U0 t
呵呵~~~这次写的够详细了吧。。。。希望还不会拿站的朋友可以参考下。。。。
作者: 小糊涂虫    时间: 2009-6-6 22:16

学习楼主的方法~~~~
作者: 在意z    时间: 2012-5-16 00:20

谢谢楼主分享技术。




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/) Powered by Discuz! 7.2