返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar 8 l2 J2 b) Q4 Q% Y% f
原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/5 n8 u3 _# c( y
4 @8 C9 L% Y; |6 \' X$ M
偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)6 L0 }/ P; L: b( X& I
- C, o9 H& W$ O% G7 k
1.绕过本地验证进后台# f  Y5 b6 d0 |" {* y
2.数据库备份拿webshell
' ?# H! @% X0 K8 S: ?+ j3.找路径被修改的ewebeditor编辑器
' e. _+ |( g) }6 d- I4. ewebeditor直接够造上传3 p( s  u' n1 p1 z

: W6 M) }+ S4 X+ O# l3 \不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。9 a0 v# m5 d' Z; e; \" F6 @. t

! i# K$ }+ [0 v: s% v- q% v2 u呵呵~~我们看下源代码。" z" r8 a0 ]* ?  w; s2 o
3 K3 l5 g4 E9 M% V& w
找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。
' b- w/ Y8 T( W9 a
2 K9 X* d9 f# b
! k: y1 p& f. Q6 g; p: H5 _& Y呵呵~~成功进入后台。
' r3 d- N  K* t9 ?! I/ L0 M# f* x, O
  ?; y. b4 n2 v8 c6 i0 A8 l
/ I0 }5 ~; R, n
2 B4 U* c) k9 f  @' P) v. \进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。6 K, x8 I3 l! f1 |

0 g( }) K0 D8 t; X- u2 x0 [1 p- M( g5 X( R" ]4 l
就在我浏览后台的时候,发现了ewebeditor的影子
) n. q! Q2 r5 l5 \* A
1 I5 `- H. `0 @8 _3 l1 J5 X' P7 U5 e1 e- ?) G) H9 ~
带着疑问,我扫了下网站目录,经过查证如下图。+ P  T& x& _9 B' y7 Z
5 j5 g8 q# u) K6 w( ~. V
0 C! S  A# l4 Y4 v) I
该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧
  e4 Z! a9 [, U% t% l7 R
' |0 m: F0 ]8 Q9 x& e' S
6 M4 [. e  \& p, g0 z& u试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理)
; x, l# V4 O; ?- |7 ~0 n
2 v! R7 c! B) E0 i& g
0 p& G: H9 W- E* K7 @% C, K3 S* g后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!( p/ Y% q, m' {7 `" T
当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的
: p3 M  b- c+ F! p / G9 ^1 P0 _) y& A
这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell
% \5 ~3 B8 F  J) c- M
9 ^' [5 P0 D  G
6 Q6 ^1 n6 t' Y  c% [下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)
, @( @8 d9 `8 W0 H7 F& W' e0 N1 M# y( L6 g8 D* T# |4 |
我们构造后直接提交: L6 P1 q; v0 J" c2 }

3 u: V( @. b: @呵呵~~上传成功  t/ k5 D% e& l) N! g; U4 K

; S1 Q. Y: }. r那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。6 a* {, k9 f8 Z) W5 b

- |! `" ?; h2 K: J# O4 c# ~( ?由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。
( I2 U, K9 a$ b8 C* K5 m
' C2 K( o7 z% a/ C) Z6 b! j在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。
3 B) Y$ N) Y# G! P也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?
7 u: Q0 O: `* Y8 F俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步 5 `& x" v4 X, R) ]% S# f% X

+ V3 a5 J9 o! l& W3 E因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。
. R( O: M! W! ?  O9 [8 z" S6 E% ], G# v. G9 j5 Q- R
4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。
! O" J! `0 W  D3 v* T9 J7 M% z" z5 T% G6 ^2 A- W
遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!
3 u0 t1 k. c9 f0 q) k" \0 X至于EWEB编辑器拿SHELL 相信教程很多!
- \% L7 j' C( g9 `) W0 r1本地后台构造!那点不懂!能说下原理吗?' ]$ L; A0 d- j- Z; @
即使 你源代码改了!后台不过滤的!这只是本地!- a1 W  U" R4 r2 d
如何登陆呢?
, s9 i5 X2 _6 C网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!
8 h" v6 k; A1 X6 A, W7 @谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!
: e2 [1 t' x, Z7 i- P谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表