返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar - o8 t: {# ]! U
原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/
; {: d7 }) _6 ]3 }
$ t; t# Y& u& b1 I偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)5 `% O5 y8 v, ?4 R

+ x( n. S% E# l4 _1.绕过本地验证进后台
: _  m! z% `8 t( k8 l6 d8 {% M3 B2.数据库备份拿webshell
; ]6 C! q! m0 A) q3.找路径被修改的ewebeditor编辑器0 {5 S* b# m* S2 S
4. ewebeditor直接够造上传6 t' T& `: D3 I) h

$ g8 x& l5 f3 l) w1 ]7 i9 ^不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。- \6 r9 c, H6 Q  x: ^2 J) H: [

# X, I0 p4 q" H呵呵~~我们看下源代码。
! L5 D) Q0 @: K7 l5 R2 A" f. b ' z* m1 k& \5 X7 I  Q
找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。1 g$ s/ J1 f" {% V% Q7 E0 m

, B6 C3 E1 b0 l$ F& G 0 B8 g' ?( A4 D" L
呵呵~~成功进入后台。
. x$ J1 g/ E4 C/ d4 v- H% V8 o( V" F

3 p0 O- J' s$ `7 ?% a7 A( j$ q) l9 @7 r9 G6 g3 v& V( |
进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。& |! c/ P5 o) b5 N* ]7 G5 z% B
* ]% A8 S$ F8 V" x3 y" v

5 ?6 O# o2 o+ d9 \7 V9 d就在我浏览后台的时候,发现了ewebeditor的影子
7 W- O1 Y4 r* r) a' \" X
  p% e. i  f: s) o! a
. @' N6 [4 \' Q! y. f. ^) T带着疑问,我扫了下网站目录,经过查证如下图。: u$ o% Q6 p/ f. }  O1 e
5 r/ M  g% V: t% s

' q* c5 Z; R" \* I/ _该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧
7 k9 W8 t1 q! e! g8 S6 W) K. x
% s2 Y4 @0 v4 {9 z2 }# v! s* X
7 q# ~/ K. N0 v4 r试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理)
& I/ X/ e& n& I% ^1 d 4 P; T, _5 A; Q! @+ Y! e

$ J1 S( v* }9 d7 f' z5 V- r, `后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!& N& Z9 t4 h" b% r5 h
当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的& J0 B7 I3 A# p- U% H+ V
" W$ f9 Y  Q0 m7 |
这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell
5 R5 M) c+ f* T" `' D
; o1 B* B5 \- U( D  a
  h. r! M7 ?* C$ [) D) S7 O下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)7 J2 Q+ [5 m2 d, H7 v

* |8 k# a- G1 I) {5 `# r我们构造后直接提交# b/ j6 n, t- `4 g7 l

) c$ E3 @# |# ?& @# F3 ?呵呵~~上传成功
7 t& Y9 d# E/ [
1 D1 I7 f0 A7 y3 Z9 s3 Y* ~+ D那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。9 U' I3 D* K6 T5 j+ ]

% Z- W( x8 X0 z由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。
6 h4 l' [) J' Z1 c: P# P5 L6 |3 `% l$ m% [6 \: [
在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。  `! T  w) D  x; G3 F$ I5 w
也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?! _1 a% F$ Z2 c/ t. j
俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步
- n$ Z  R3 Q" P7 k5 }, R
. `! `* |+ G! \  k  e3 r2 E因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。$ u7 @& [! g# y- S$ ]
" u6 F6 r3 x3 ?8 {* D; O5 u
4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。) ~+ q' t4 B$ H+ L

( V6 _2 q  l3 X+ s; t3 @1 i遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!! z) C/ H1 V+ G0 E& |$ Y7 y2 w
至于EWEB编辑器拿SHELL 相信教程很多!
& u2 s" v3 T7 J. D: W! S  e- N1本地后台构造!那点不懂!能说下原理吗?
( R, U( n7 V6 F0 J- l# Q% h即使 你源代码改了!后台不过滤的!这只是本地!
7 U/ A" e9 D( @3 R) v如何登陆呢?; t0 i& C3 J  I3 H# j
网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!5 `& F  Z9 B  I! v& B- z% A
谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!
  g$ R5 m  L1 M, v* @) R谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表