标题:
[原创文章]
绕过本地验证进后台
[打印本页]
作者:
qq516400287
时间:
2010-5-14 10:25
标题:
绕过本地验证进后台
刚才闲着没事 逛下论坛!看到这样个原创帖子
' Q% T; z# x8 ^* t& j" H/ N9 P& K1 x& o
; G+ P! _2 U% K+ O1 G4 B
[原创文章] 小记一次简单的入侵
2 q! _/ G% z: A' X8 n' t
小记
6 ]& Q9 k) _# l# B1 z# e
原创作者:huar
7 b: X5 R; A. R) ?' h
原创出处:3.A.S.T网络安全团队
http://www.3ast.com.cn/
8 n' P+ x5 c# U: T3 P8 w; w
偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)
+ g7 n8 p4 b+ M8 C- j: H5 F2 g
1.绕过本地验证进后台
8 A+ @$ n" W8 p& h* w- r
2.数据库备份拿webshell.
! K1 B- H3 ?1 G4 M4 _8 \) K
3.找路径被修改的ewebeditor编辑器
" ?& q* G+ y$ K
4. ewebeditor直接够造上传
" p$ [! e* m0 C2 g
0 _# ^. Y6 `. v5 ~' W" Y5 J4 v
$ g" d2 w4 |% {( t, _) a! P
大牛huar的思路很明确!值得我们小菜学习
0 ^/ f9 V1 o- F' l4 f6 u2 y
1.绕过本地验证进后台
, X6 z) l: S6 }7 I& v
当看到这的时候 由于经验不足很迷茫!
3 @* T4 W5 X' g
本地验证 怎么进去了? 看看帖子也没讲原理!
) h ?. |" f1 C7 K( s8 w! z; E" f2 y
好多跟帖的也不会!
* N0 o, B+ _8 q, P
作者也没讲原理!所以小弟就找下资料
# B' h5 s, b0 U; F2 c: s$ n" p# Y6 d) }
给大家讲下!大牛莫笑 嘿嘿
; `4 P' M( Y g5 G1 q/ |
首先 这算个漏洞把!因为并不是所有的网站系统都可以的!
( E: G* p2 P% e. W$ t
找个这样系统的站给大家演示下!
: S) X7 }& W* B# G G m9 s a
普天网络 Design By Love2world
6 N# C" H7 b' g, P$ |( b
6 W+ v1 H2 Q: D |: W
我找到是这个! 找到后台 登陆提示是图1
' c7 x3 x: _+ f6 }
[localimg=180,97]1[/localimg]
+ t/ t( L0 M7 s4 I0 I: E6 `
3 l) z7 S9 k. p: `9 t
接着 我们查看源文件! 图2
6 j( y2 z8 S1 M# [ ]" K
[localimg=180,118]2[/localimg]
7 @" w( U5 ? s: T" _7 ~1 h
<SCRIPT language=JavaScript>
0 u" z4 M9 c" [4 Z; z
<!--
1 l! F4 a. V) G% ?0 @
function CheckForm()
A9 [* x8 [. g" Q
{
% t0 g8 w+ k, H4 s) p
if (document.UserLogin.Name.value =="")
- B) P8 b5 Q9 B9 w. H# p* {1 g" y2 b
{
: u( G. o" K9 D" A9 D7 C
alert("请填写您的用户名!");
7 y( D8 [/ W! ?& l7 t2 {! [: b
document.UserLogin.Name.focus();
. M+ m+ I0 ^; l
return false;
, h+ r M" r4 M4 f
}
" V: d% `% t6 g- ^/ j8 y
var filter=/^\s*[.A-Za-z0-9_-]{5,15}\s*$/;
6 m, _9 Y6 I0 F/ ]- @: d
if (!filter.test(document.UserLogin.name.value)) {
2 N# ]7 L- ?$ Y7 V, z% m& v
alert("用户名填写不正确,请重新填写!可使用的字符为(A-Z a-z 0-9 _ - .)长度不小于5个字符,不超过15个字符,注意不要使用空格。");
0 x8 E0 k* i# T2 a+ T
document.UserLogin.Name.focus();
2 n- _/ [# y6 l9 i
document.UserLogin.Name.select();
$ F" S% w$ E5 h B2 Z/ n3 U4 `
return false;
* p |! {9 |- K# p% L
}
! U# w& N* q# D$ z+ ^1 a" \- T
if (document.UserLogin.Pwd.value =="")
+ d# L& ?) Z) k/ {) a- I& H5 u
{
0 a7 M) c! ^( t
alert("请填写您的密码!");
8 _6 e( H. f0 D4 ]* [
document.UserLogin.Pwd.focus();
1 g- c4 _. b# l: p, S; A% K, @
return false;
& E4 Z \/ R. @. G
}
- V0 A: ^: r. y/ U& `
var filter=/^\s*[.A-Za-z0-9_-]{5,15}\s*$/;
" D: ?* u. q) D: C' s6 S
if (!filter.test(document.UserLogin.Pwd.value)) {
9 f4 D9 |$ \6 p+ K; T8 |" t# k4 o2 @
alert("密码填写不正确,请重新填写!可使用的字符为(A-Z a-z 0-9 _ - .)长度不小于5个字符,不超过15个字符,注意不要使用空格。");
# G. C% B; G& J, J: ~" y
document.UserLogin.Pwd.focus();
5 J( x4 {- m2 F4 j; B" n
document.UserLogin.Pwd.select();
) ~8 Z# z# \* U
return false;
& z' h# j* S9 v
}
; X) Z% a; p" m0 I; T! w
loginForm.submit();
; H$ C) J& V$ y; E: A9 c( ^
return true;
% M* E; C) q/ B8 O
}
5 ?" N4 Q5 f/ Q, G! d+ H
//-->
: a( y1 b$ s8 b% Y8 I
</SCRIPT>
$ G. _9 |* ~5 n+ z. U
把这段代码删除掉!
$ F4 J, c6 H m5 i/ M
接着 另存为 图3
* K' `3 p6 z, p7 W% B S6 w
[localimg=180,122]4[/localimg]
' c" |) e4 `+ n+ Q8 o. B6 B9 x4 m- V/ s
切记 <FORM ACTION="http://www.XXXXXXXX.com/manage/Login.asp? 这要把网址写全。由于是朋友提供的站!就不说出网站了
0 J. l- l* i# O9 F u0 W, ?
修改后为HTML 接着登陆![localimg=180,81]5[/localimg] 成功! 拿SHELL 本人还没测试! 如果备份 不可以了! 直接本地修改拿SHELL
: j9 m9 E* ^) Q1 s; d s
p+ z1 f* g7 w) [. c
这个方法
. d% g8 P/ k7 _+ K
普天网络 Design By Love2world 不知道其他站的系统还有没!
作者:
qq516400287
时间:
2010-5-14 18:23
- -! 图不显示! 管理把文章删除掉了吧!
/ U+ X% b) a6 \9 u) F( i' d+ B
没什么价值的!
作者:
cxy_hh
时间:
2010-5-18 15:18
只写了本地验证,
. O& e+ x. s% q2 I2 \
2.数据库备份拿webshell
8 D( y$ l! z0 L& Z; H
3.找路径被修改的ewebeditor编辑器
, J# T3 x' i) N6 r, r8 z
4. ewebeditor直接够造上传
3 c) h0 C. |' ^$ m" I$ V9 c
这三个可没写,不够完整呵!本地验证现在还有很多后台用,上传也有不少。
作者:
在意z
时间:
2012-5-16 00:14
谢谢楼主分享技术
欢迎光临 【3.A.S.T】网络安全爱好者 (http://www.3ast.com/)
Powered by Discuz! 7.2