返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar
4 }! P) L  |9 _; q7 J( }, h原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/
: ~3 s" H0 D- V& P# p8 T  X  s. R* E) u& S8 I5 V
偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)# N/ I! V2 j. L# C% I- \& x
+ n' m( J) q3 I0 M$ J
1.绕过本地验证进后台
* X3 v0 k& e' w8 f) D+ K- X8 D- ^2.数据库备份拿webshell
, B2 B5 G: f$ ^0 E3.找路径被修改的ewebeditor编辑器$ K4 n& d7 T9 m, N1 Q) w
4. ewebeditor直接够造上传
' y& V! s6 N# \
( i' [1 b  p* N) J不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。
; b" r" o+ \# L
8 F) ~1 v, V: f/ r1 |6 z5 s呵呵~~我们看下源代码。
; A. P/ k/ h; F  z9 b$ E* x9 z2 E- k
' J5 x: v6 @  {- r找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。6 j' L/ x% E" V) s; |, E
0 w! s) h& ~" f0 S

. V# t# M5 A( H& E呵呵~~成功进入后台。
0 N# t" s% ?, i; U) p
) L* y; Z5 \( ?
8 f7 B  v/ S8 v' X8 u, L3 T  W0 c' r5 g  a
进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。  F9 ~  M7 D7 u3 l8 X& d
  d- D1 c: @+ ~" Z  A

* ?  ]& l! _" D' i3 Y就在我浏览后台的时候,发现了ewebeditor的影子. b( \) D% D  p( ~
* n! S0 s' \% p% u& b2 w

! Q+ ^4 ]- S6 L7 N* M7 {带着疑问,我扫了下网站目录,经过查证如下图。' ?( M7 N# o$ S8 N: o

* ?+ m  z$ G& _. M# b1 C
  q0 Q7 \. J; |7 B8 k; }该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧
/ @" U3 R: I9 F  a( i* a& p+ Z0 }, @5 q: [

1 o' C" a7 }# ^2 `6 m试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理)
$ n: p4 D9 B7 S4 t& m: Z* o
5 q: W0 @; K6 I9 M
3 P* m' y4 L2 K0 U后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!
- {, {! l; ^+ N+ ]$ v- i当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的3 [- Z5 [; |. j5 }4 R% V3 o. r
8 ~- ?0 t& i: Q; K4 q
这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell
6 }3 f- l! L4 s% n; y1 U 3 ?; M1 G: o/ u" b7 E- \5 j

1 J4 a" p8 T3 n" Q' {% i1 r# o# x下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)
9 _6 M2 a! @# J9 Q" V, |: t( R) ^' ?0 f) ?; i
我们构造后直接提交+ |! B) H5 v6 P& G( T- `8 [

' i* I! ?0 J  K: @+ c' f2 k1 n呵呵~~上传成功: k, x& ?# a" K- K, F

+ x; Q) X$ x) j8 u那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。
% G  Y. V% _2 a$ n8 r8 x2 L; M3 Q6 V
由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。4 K0 b: J* A0 E. t) Y, j
5 M4 H: D, r6 r' L* z* {$ k
在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。( ]( a. W1 r" A4 Z; R
也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?/ |0 O! T5 ~7 x
俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步
2 e% o  R! R- ]: d- g+ ~/ o9 n7 F% s7 C9 H0 J0 p% R0 ?- D2 Q5 j' R
因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。
. X- t* g$ c: x, O9 p
- W4 T3 b3 F0 b0 P( V: z4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。
" f; e5 B& H- h  d. }4 o/ C$ j/ E- @& |: G: v1 r" F, X
遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!7 V0 a  o" [, O
至于EWEB编辑器拿SHELL 相信教程很多!
! y4 G$ v: s' f' q1本地后台构造!那点不懂!能说下原理吗?
0 l: C& ]+ c8 R即使 你源代码改了!后台不过滤的!这只是本地!
( f) r+ R' b$ x1 w+ m& V' u4 Z4 [如何登陆呢?: j9 X4 M( T$ @
网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!
$ l3 k# e& t; v7 N谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!
) v" Z4 u) s3 V9 j谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表