返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar
% G2 }' V- s/ V原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/
2 L, C5 m9 j) u8 Z( F0 f! q' m
3 \; z% v. @6 M+ `8 K! k5 E6 S偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)
8 S7 d2 {8 V. A) g
, z. r. G3 N2 r4 h, i6 ^1.绕过本地验证进后台0 A; y- R% Z3 q
2.数据库备份拿webshell' A4 x' b2 S; }4 n' u  u
3.找路径被修改的ewebeditor编辑器
, Y  ^8 e; \4 n. D4. ewebeditor直接够造上传
  L1 x2 l* \  Q6 d2 f# i  [! o# v% [! w
不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。
/ z4 a- H7 X# i, f. d 8 R; k; Y2 t/ p& P
呵呵~~我们看下源代码。2 k, k1 S7 K! s; h6 O* c0 ?- t1 [
* K" ?1 ^( Q* U" D4 O/ r- J  W
找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。9 L# x1 G: {" p" O
& y8 T* ^: b: X' w% B
/ A: x$ h0 Q' U' Z3 ?
呵呵~~成功进入后台。: d: Q0 x6 x5 \5 j! ?& l8 {

7 K/ p1 g- K+ w9 m; C( Q
2 _( P0 {- ~' @. z" a4 ?; i: `+ Z
0 r. t# q* S0 a6 X# n* {进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。
! q0 `, w8 O" @/ B ' q8 u- t; {5 }$ i' h

$ B5 B% `8 l) L- q6 d就在我浏览后台的时候,发现了ewebeditor的影子, T9 _3 s( H9 r3 m7 c) O5 G! |

/ n) Y# R/ f1 J) @/ {
" J" B, |4 Y( V/ M) y# U带着疑问,我扫了下网站目录,经过查证如下图。4 \$ J0 _0 J! Y4 E! S. ?
& ]( i; n: x! j; x2 l
! o' B! X4 O! n
该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧
; {7 F9 i1 Q) Q/ ]6 t
3 H2 H* C9 i/ _' Z- R$ b4 W " X; P  M+ Z- q* n
试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理) , J% c  s5 Q# M1 J. D( D
7 ?1 j$ u, r7 X# e% u

) M9 R& ?) l9 x2 X+ z. m5 h* b' I后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!0 w; S0 H* Q4 M' t0 \4 C0 ^
当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的
" c) n& b' I' }" i/ b) y8 N
4 i4 E/ @* _" R! J! ~- p. H) I& t这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell
- W5 }; e1 d9 u6 A3 k - D9 S5 d/ p& d
. D* T% W7 u) m/ o/ ~6 n( f
下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)
9 Q( j! K; c4 `# ?5 |
2 O9 O+ [; e. ^' v/ J/ _2 W我们构造后直接提交
1 v0 n3 Q$ G5 P. V* F
8 {& s) D% P4 y呵呵~~上传成功
" ^/ B5 ~, f8 ~
$ N: W# N6 d  X& o那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。
0 v' [' @' r1 u9 N- f' u7 V) {3 s
由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。
# t! g2 _6 f+ h( [& l
) ]* ~2 [. V  c- B" b在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。
  m# u( z2 r7 S, g也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?- a# d& P" q+ x, X1 X
俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步 : O5 B5 u4 d) B, J" Y! C. K7 E& u
* [. E! m( q" Q" I5 r, M
因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。
& K% ~5 r9 ?; [, X+ B! N  [/ |1 L  |2 c) t
4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。, K  Y2 e* T; K1 |& k6 g

& Z/ M/ n. t& @) J6 Y& X4 `; X& i: c遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!) i' a. o' z& z8 j
至于EWEB编辑器拿SHELL 相信教程很多!
  \- V9 ?6 Z) @* X- K* @1本地后台构造!那点不懂!能说下原理吗?
- E7 {# |: [7 p5 D+ m即使 你源代码改了!后台不过滤的!这只是本地!
& R7 a! z8 `( e如何登陆呢?+ C* ?* d/ e" u, V* E/ p
网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!
3 z* U. x7 S+ g4 `# k$ _0 o* e谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!
1 E4 `2 g& a* r2 s谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表