返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar ; i' ^, z( F+ F) `) K- }
原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/( X! n6 a" v% Y/ G0 B

' t; u+ L  F/ a# |/ F偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)
) W' o3 Z# P: c' ?/ k' Q# q8 u! o! t3 i2 y8 x- g7 W5 s
1.绕过本地验证进后台+ O' d; O- t  R/ e
2.数据库备份拿webshell+ [0 N/ e& D/ A3 H! I
3.找路径被修改的ewebeditor编辑器
* x, Z' o% l4 {4. ewebeditor直接够造上传) S! L  K9 z9 S1 T
8 {5 ~& I# I$ e" l  m) A
不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。
; a8 [9 ~& M# g( w. z& }  O; m
: e# p) ?  p4 L% k" R% \呵呵~~我们看下源代码。- j! p5 P1 |9 A, a$ p7 J
' d' A- D# a6 d
找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。
1 N# Q& |8 Q0 N3 q% C. |0 t$ K; K% P" V) M0 F' m
+ k7 I- X; j& G* _
呵呵~~成功进入后台。
! c( Y6 |! K6 L% h2 d
3 O1 ^% g; v; I  O5 A4 T# l
: s  X+ t2 o1 S/ \2 `  X" I+ ?- c" e: B7 ^3 Q! M* ~
进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。- h& F  _5 @; m0 Z' b

1 _+ B8 p9 F: d2 o& q
% B/ |- N- \" c6 X# \就在我浏览后台的时候,发现了ewebeditor的影子
" }$ J7 K( W5 }7 n8 j1 r9 W " Q. \: S0 Z2 n2 Q
: O7 x( x4 f5 N( A. e$ S# \6 ~! y. ?
带着疑问,我扫了下网站目录,经过查证如下图。
' e7 i7 R+ \; V) D# f' S5 F7 }# J/ b
% Q5 j+ t5 ~& _) D! t
! [+ q. j: U$ c4 _. {; K+ H+ b  {该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧
! W' m' s/ T3 {/ e8 @0 _% f0 R$ m0 Z: `! ?9 b  X4 Z$ @$ @7 _! k

7 l9 \8 C+ t) c3 x& N' r试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理)
$ y  ^+ z+ E2 A3 }; x9 t! I ! {4 l; X% t/ c. b/ Y; F9 e
! @2 r* a* ~' a& ~$ R
后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!
0 w5 Y! z% y& y) f) K4 I  Y5 E当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的
; T) p7 i) x/ W
. ?. ^$ b0 ]4 [7 w这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell
& g$ a3 t' c# z, r% n
- d0 j! P' G! N& S: X  t( H$ E
% N% [. B1 [' u2 F4 s" s; T下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)6 [5 B& H+ t, d

5 ]5 M9 D5 o3 \) q3 K我们构造后直接提交
' o# [: ]" U3 T8 `
' g7 A( T- `2 t6 V* g8 H呵呵~~上传成功
7 M2 _3 ~; N5 G9 r5 v5 T2 P) {- U 8 X1 _: \$ M* L* O  O/ _4 X8 f0 _
那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。4 Z* W% J& v3 f) F

$ K2 @! b; A; T6 F" }由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。
2 l: z% v$ B9 k) D, B. {) q1 p9 m% l; a/ }  m
在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。
: s* r6 }6 r" F* i* i3 Q也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?) ?* B0 N5 l* O& [
俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步 7 m$ n) u/ W# K7 G0 H5 e

+ f1 u9 e# w: `+ c' b8 [因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。
/ ~) K3 t' f, d, t8 w! f/ u& Q& z2 _# @) i7 w" ^6 ^- C+ B6 t
4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。9 ]0 v8 l# O: I0 P4 a) T( M, R4 `

2 p/ Q4 S& S! l: H遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!8 K8 r5 f, D$ J" S
至于EWEB编辑器拿SHELL 相信教程很多!- |* \! k4 w- t- @
1本地后台构造!那点不懂!能说下原理吗?" w% _7 x0 u4 Z  _/ k1 O% e
即使 你源代码改了!后台不过滤的!这只是本地!
; |; `. u2 G9 v9 E" O, }" O. h0 C如何登陆呢?
4 U# |' Q0 [' \& n3 _+ H$ m  {网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!  p' @$ {- [. W' r+ \
谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!0 O$ l+ x9 r, z
谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表