返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar 8 M+ d% K3 A5 T' O  R. ~
原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/
' c& z+ d' o* |/ N5 b3 |7 J1 [  _( T- ~+ a: I
偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)
% b6 g2 S3 V) e# D& {; ^& R. J# ]# z' T  J- A6 @
1.绕过本地验证进后台9 ^; h6 @1 r2 n
2.数据库备份拿webshell
/ ]9 \- q: B& O: l1 C6 }3.找路径被修改的ewebeditor编辑器) Z! R+ p/ Y; L# w9 Y* G+ p3 L
4. ewebeditor直接够造上传
( Z+ m( S+ S6 ]& S* B
+ M+ z& ]6 k0 ]5 Y8 n* }6 a1 C不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。
2 X! V+ W+ p0 A- g
& t+ L, }1 w; H4 O% P呵呵~~我们看下源代码。0 C( [  S  o. g3 s0 S$ M

. a1 [, P& Z- g6 n/ l找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。
) J, H* F* Q/ o- n* O  Q
( ^, C, G% J" a) z% m & c2 I' ?% e$ S6 |
呵呵~~成功进入后台。
& H& n6 g" s2 C% w+ d. `" |& H: c2 E+ m8 f2 M+ C' {# i
! {& Q: z9 y/ p& M
. Z" x3 E/ i; A& Y2 F. m
进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。
- [0 j& k& _9 w/ l; n4 i5 f! o0 O- i - U- u9 e" z  L# c4 {

/ I4 ]2 L. M( N: c) P就在我浏览后台的时候,发现了ewebeditor的影子
8 h0 E! X- d' e. H6 y. O6 @2 p
" ?: a0 z% L% v, T% I4 X8 q
# ^  C- |7 A& w8 X! N带着疑问,我扫了下网站目录,经过查证如下图。2 s) m" ]% M- u2 ^0 T/ ~% p

7 C8 H# U7 g2 c2 }& q) s
2 v5 s# q' s+ V. h; r该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧
, ~. n( y. {: T% W" w; _# p- o. A2 T3 [! Y
) d3 B- C1 F# B( E& E" Z
试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理)
+ J! n" i! b$ R  [( E , a  t  a9 F" t: m+ F" ~
  _  T$ Y/ c% L" K* m
后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!7 l3 H: R7 i- ~7 A4 y
当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的
/ e* ?) Y* ?# J4 B) g $ @3 ?2 Q6 O& w% C
这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell
/ ~3 x- l! j1 a( A. C: }
6 o  c9 c0 K9 `& X
: Y2 q" v2 f3 M/ Y7 i9 r& o" B& ^) b下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)# Z; d8 i/ F, ^4 ~7 F
. ^" M5 o. J; d  Z9 y$ W
我们构造后直接提交1 |" |# `6 {7 c2 r1 _6 t: G' F

+ K% S6 }2 r: D% f呵呵~~上传成功
/ n" A0 V; y- ?3 p, c8 _. x! V' G0 F+ E1 I - o7 M/ Q, f5 b2 F( a1 S, A
那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。
! I2 R5 p2 u6 f$ ]
  X$ p* |+ U3 E由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。& ]! y, C0 k* ~$ Y# U
  S! }' [2 [" r" {6 ?
在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。
5 p- ?; }& c& m8 D/ ^, p0 c也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?3 O* ~; @+ {- j
俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步   n/ E9 a$ `* D5 O9 w+ o5 ^) C
4 d( T+ I3 `5 ]/ ^9 h
因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。, `/ z# M! ]9 @

# k% K2 P+ m! ^) W4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。1 c" X8 m$ D& R
# A3 r# U4 o+ h- d) |6 l" b
遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!
, \  K9 `; O" G: J( J8 d5 I至于EWEB编辑器拿SHELL 相信教程很多!
6 T" b- a5 n2 {! q4 H1本地后台构造!那点不懂!能说下原理吗?
$ ~9 A  |$ p: h# ~% I即使 你源代码改了!后台不过滤的!这只是本地!
, X2 j1 t0 P+ C- R6 |6 m. g如何登陆呢?1 i5 j2 q* `  o$ a8 [- g# }
网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!
) r- W( N) I8 Z6 _- |6 M& t谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!+ p5 I, n8 t) E
谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表