返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar
6 X4 e" r3 p% v; v+ I9 M原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/( `1 y- J) b) V2 y$ R3 o

9 d8 A$ ?) z2 N6 p; ?偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)& |0 G9 z6 D( W& T, ^; I# ]

7 i9 P& I& F  v) `; s) f4 Z: P1.绕过本地验证进后台
. p$ ?; n4 [& m2 k2.数据库备份拿webshell  S! m% X/ E. Q8 u& T- E9 Y
3.找路径被修改的ewebeditor编辑器2 b+ T) F7 z3 j8 i  M6 f
4. ewebeditor直接够造上传
: \5 X! r  `% l9 X! [+ b* [$ A* A2 P7 N1 ?- }1 g  _- C7 k# o! v
不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。, u+ b4 s. O6 t" o& F6 k6 }
4 q: u6 h0 f+ T6 J: O, E
呵呵~~我们看下源代码。
  {+ x2 o& z% Z 6 M8 e* b1 \7 o0 O* g5 b
找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。
  v4 M2 e& c1 \" s7 |; c
  X8 d1 X; a; l: C, a
- l+ @* E' h9 T, B呵呵~~成功进入后台。& I9 d9 Q3 Z& d

8 _0 H; p# n* P0 \$ `, i& a
5 M. _) @0 i' P  b4 {( `+ r. i2 B% u- k) j+ t0 v
进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。2 F1 m& I3 e5 j) z+ X1 x
) D8 W1 e, _' a6 p) {% K" L+ A7 {
8 _4 D7 W6 x+ _9 d2 O
就在我浏览后台的时候,发现了ewebeditor的影子
2 V, ]' A; s( [
% c, p, W! t( ~1 j* m6 \$ H8 V
. m; K( E) w$ M+ C# H带着疑问,我扫了下网站目录,经过查证如下图。
1 B4 E& f+ i2 L 4 f$ F% m4 X6 {0 N

, |2 t& n2 v! `8 b  _该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧6 I* k4 {3 X$ d3 ?

) r3 |. J( S3 D" b7 N- ]3 Q7 c! [
+ J, w+ A* u7 I$ f/ d试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理) ; q; y+ Y* R: M7 k1 P
6 }. x7 V/ a, c2 j+ P# q

$ @) a6 S( z3 Q2 r# [后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!7 i1 B) E2 P/ \5 e; K; V
当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的) r0 N* {) n9 |# L: `, Q, t; k: w
+ L$ `) v* w, w
这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell
+ p, B. y1 W. D 9 T# e) {9 O( `; t6 g5 Q

+ N) m+ ~2 C% b4 \4 n下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)8 Y; I9 X- a3 l/ i' g' N, d* x
9 J" P1 }, e/ q
我们构造后直接提交) G# l/ A: @; [+ h

  l; i5 \% C& A# v7 n呵呵~~上传成功$ N2 ]  q) N/ u* I" F6 a: C+ d9 k  Y3 g& _

! J9 U7 a# @0 x' f7 i那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。8 W" \  P6 r/ F( d

5 C# T* \) W' K9 f4 N由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。' Q9 {) C" }) w

# s5 G: }) B* [- m7 ~4 o在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。+ V. U* v) n5 b$ b
也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?
/ I0 Q) E; `4 e, e! Z俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步
8 ~+ Q6 w2 S. x1 h0 v6 N! R
1 d' R( d9 E( ^2 _7 K7 ~, i9 k3 M因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。6 _9 j- T* {$ L/ ]

- w- m' Z* [3 x* ]+ t% {* V4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。
3 P! O' C+ b! w, p1 T  |
3 g/ M7 E) U5 x- e2 ?0 V遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!0 L5 g, W, S/ |+ m( t
至于EWEB编辑器拿SHELL 相信教程很多!+ c- ^. w" ]+ b4 R; C) \
1本地后台构造!那点不懂!能说下原理吗?( k. D4 f0 |$ G+ c! k! j
即使 你源代码改了!后台不过滤的!这只是本地!# f( P5 ^5 w# p
如何登陆呢?
  Q) p7 t) W% ]% e2 j$ Y& G网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!
: ]1 C7 \4 _0 L, _+ f* c谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!
5 C9 O6 R6 n( [4 t$ B. ?谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表