返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar / @6 ?3 n$ `8 ~- H' x
原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/
0 s% y% l; d/ Z3 W$ R. @4 R1 U0 I: S
偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)
7 O1 x9 k% t; t! |# I) i0 N5 Q& U3 @- O8 U. ~3 {6 Z& z6 x
1.绕过本地验证进后台- m/ B$ w0 `+ G0 E& t7 A
2.数据库备份拿webshell* ^* l! C* \5 U1 `: w
3.找路径被修改的ewebeditor编辑器/ K5 T  l, `! \/ A  C0 |" z: z
4. ewebeditor直接够造上传+ ^$ K% V8 w% _4 S/ Z

/ b) S& F( C  r8 U+ z( F; b不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。
# o0 k$ u- Q" u1 ~3 U& }
. @  h( G  }) w/ F呵呵~~我们看下源代码。2 q+ h9 J7 l, m; @

5 U% a$ B9 I" Z. S% J找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。
) K( w! {" j8 s" J# y
/ a0 B) J( G( |; f! Q5 C 3 n  y" m% e0 U1 j
呵呵~~成功进入后台。
: h9 A! }% D9 l5 y3 m* d9 X9 b. I- K9 L+ S7 ^- e4 F' E7 S/ t$ }
% F' V% F' Y) V8 B% Q4 z

0 I1 r1 B6 |3 ~+ C& d, t. b进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。3 W0 `/ r( U  H9 y% V

+ B3 o* a0 N% G$ b7 U! w, R9 v- U3 Z- b5 o! S$ a
就在我浏览后台的时候,发现了ewebeditor的影子2 ?; g1 J" H% F3 M+ i) j4 r6 Y. `
: }# m. s1 i" F: x0 s% f: A* o% c3 U
! F( r3 |7 d& }6 |, [
带着疑问,我扫了下网站目录,经过查证如下图。/ Q$ t" u* e+ \

  x3 S1 w9 c% r, ]
) ^7 m0 q2 ?9 |) W4 ^该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧7 l6 l: e9 i9 T+ ]5 h! r

$ y- {# i6 Z7 F. Q* I- G* Z " O7 \! R' a7 o" Q" `* X0 c
试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理) 4 `' O; g( i1 j0 S. a2 F9 B. C
$ G. S# f, W( G9 y% m+ a
  H5 `9 t" s$ t/ v
后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!1 r( K$ A4 d+ y, |' o9 y4 {7 L
当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的& W, Q8 V, K! I7 v" b
, W# J" B$ H9 H- n! D
这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell( Y, ^) L' O% D2 I4 Z
1 X, a# H( a: E& o" ]5 P7 b

2 `0 v% }; o/ X下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)7 i  T5 m6 j8 Q' \/ H0 u3 t
$ v2 x4 k- F- n
我们构造后直接提交; p' {" L. C; [

- ^) i% L/ w. c8 |9 \呵呵~~上传成功$ }1 V7 L0 K7 |# C- ?
/ x2 o! i, u3 m' |
那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。* k; ~! ^0 v1 e# K( O$ I
; c% u) N9 q$ h0 z
由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。
: F6 P. N# J. k% L0 S6 n. O; `7 y5 F( u* Y) N2 A% I  H4 b* _2 i6 A7 N
在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。
! z4 W, s; Q2 f7 p也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?" G9 m( {" Y- a' v  R
俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步
0 z1 q/ S8 a; l: a% O$ E3 X
/ \: f. y. U4 j0 J. t7 `因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。7 W4 J# R/ R2 S' y4 Z
* r6 J" S# w1 D5 j
4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。
3 z  V: s1 ~$ m; i
3 B. w/ V2 ?; O, {遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!
/ L6 `# N- q3 G; |& b8 k8 w至于EWEB编辑器拿SHELL 相信教程很多!
1 Y0 d# J4 O: }" \8 w1本地后台构造!那点不懂!能说下原理吗?
2 [" Q5 b8 B4 c即使 你源代码改了!后台不过滤的!这只是本地!
: }; O( j) L+ K' c如何登陆呢?
) T! A( r! o) p! c6 D7 L网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!  Q; ~+ ^5 L2 o- }6 W6 C
谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!  P. |* r; o' L. F
谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表