标题:
[原创文章]
关于《小记一次简单的入侵》部分问题的补充
[打印本页]
作者:
huar
时间:
2009-6-5 21:29
标题:
关于《小记一次简单的入侵》部分问题的补充
上次的《小记一次简单的入侵》,由于篇幅的原因,有些地方写的不是太详细,望3AST团队的兄弟姐妹见谅,下次一定会注意的,这次把有些问题补充下,尽最大努力写的详细(能力有限),希望新手们(还不会入侵的)能在3AST学的开心,玩的开心。
3 a: l$ G& j! Y* [# m: S
( o2 A4 d: {" m# W0 s( Z
现在接着上次的教程讲,直接进入主题,新手不清楚的可以看下上次我做的简单教程。
T0 P2 K6 A. h$ x7 y, a
该站后台验证为本地验证,我们只要绕过本地验证就可以进后台。平常很难碰见这样的后台管理页面有漏洞的,呵呵~~~RP好~~~
' c' t U1 f5 g5 W; I3 T5 W7 i
[attach]1411[/attach]
, W. Q. F6 m2 T: ]
我们可以查看下源代码,把源代码中<script>.... </script>这部分删掉,action= 写上要提交的网址。
: g: A% o. q3 S
[attach]1412[/attach]
) i& Z$ G% H D. i. y- J
[attach]1413[/attach]
8 Q0 U/ b- G! E# }
我们把页面保存在本地
: L9 z. Y! I' L8 \- `
[attach]1414[/attach]
2 C5 J1 k+ N% @
这样就可以了,我们本地页面提交账号密码,即 ’or’=’or’,成功进入后台。
2 G7 ?) J, ^: l: r c( X0 }
[attach]1415[/attach]
7 @" @6 A8 h! {' @
[attach]1416[/attach]
7 _4 A$ [& c# ^8 B' U! {2 i
注:附件有该网站后台登陆页面的源代码。
# Q8 o- M% F) p. T/ x! X8 U' p
- z$ V& v4 p' g: U6 \+ I4 s3 z
) f7 N( V) W) R, q
2.关于ewebeditor构造的问题(新手注意看我做的标记)
9 [. s. b. T2 C% b/ l' d' u
& x5 S. X* _$ E- Y6 o6 |
当我们找不到登陆后台的页面,或是账号密码无法破解的时候,构造ewebeditor上传或许有一线生机。
) x8 j% `% |, M7 p0 r/ i
[attach]1417[/attach]
) H! S3 q2 c! x; ]0 \1 J
首先我们要能够下载ewebeditor的数据库文件。
; F% i/ ]. U$ a; u( U% ]8 r
[attach]1418[/attach]
% h( }& R: q2 [2 [5 y+ b( [: X
在数据库里查看下有无上传马儿的痕迹。
$ e+ `0 B* d; m2 G3 v
[attach]1419[/attach]
( I! v- [6 R' V
有的话我们可以这样构造:/ewebeditor.asp?id=S_ID(空格)&style= S_Name
( u4 G, j# Q9 Z8 c {0 I% }, n
[attach]1420[/attach]
7 D# U4 k% D5 d/ M
然后我们提交构造后的网址,上传我们的马儿,这里我就用小马了。
0 H6 S9 H: B0 Q. l
[attach]1421[/attach]
& l0 T6 N( ?; o5 t! C- W
: X" k" x4 @4 w7 k+ m( i! Y
上传成功获得webshell了.
- `, |% r* {* Q1 E$ h$ ^4 y
! K/ i1 L# h2 Q5 u5 D% Z! o
说明:这种构造的方法成功率是很高的。前提条件是管理员没有删除上传页面、修改了上传页面的漏洞或是修改了上传文件后的保存路径,否则是上传不成功的。当然也会遇见更奇怪的,比如上传成功了,在提交马儿的时候,会弹出对话框,让你输入访问的账号密码,管理员对权限的设置是很NB啊!还有其它的很多因素的,就看你的RP了。。。呵呵~~
4 p" v7 w" E5 d' l- i) k$ G
9 c. h2 `: Q( @! }9 g6 O/ f
: D5 g: c3 d! m* ^/ t, r
像遍历网站目录这样的漏洞在2.8.0版本的ewebeditor遇见是很多的。我们往往进入ewebeditor后台了,但管理员把权限设置成无修改权限,这样我们就无法用正常的修改上传马儿格式的方法上传了,可偏偏有个遍历目录,这样我们就可以很容易查看网站的目录了,能找到网站数据库再能下载就更好了。当然了有时还能找到同台服务器上的其它站的漏洞,我们遍历目录的时候不要任意删除网站文件。所以这个遍历目录的漏洞危害是很大的。
4 Z$ S* q6 `# a: |6 M( h( Y: P
[attach]1422[/attach]
% S2 m* B3 z& H3 q
4 B8 H# w3 u4 |- L9 c8 _# m. [
[attach]1423[/attach]
作者:
zrz444
时间:
2009-6-6 06:21
沙发。写得真详细。虽然运气好。但是绝对可以看作练手的样本。
作者:
zrz444
时间:
2009-6-6 06:27
上次柔BOSS也讲过本地构造的方法。是改图片类型把!=改为=,
作者:
huar
时间:
2009-6-6 07:59
是的,老大也做过个本地构造的教程,是利用本地构造上传拿shell的。
; l9 W2 R6 y# B4 Q/ M
这个站是绕过本地验证进登陆后台的,不过构造的方法大致是一样的。
* `% D6 h& ?) z2 C4 J2 v
+ F0 b, ^6 x1 z' f
呵呵~~~这次写的够详细了吧。。。。希望还不会拿站的朋友可以参考下。。。。
作者:
小糊涂虫
时间:
2009-6-6 22:16
学习楼主的方法~~~~
作者:
在意z
时间:
2012-5-16 00:20
谢谢楼主分享技术。
欢迎光临 【3.A.S.T】网络安全爱好者 (http://www.3ast.com/)
Powered by Discuz! 7.2