返回列表 发帖

[原创文章] 小记一次简单的入侵

原创作者:huar
! x4 [' n- G" A0 w3 ^* U原创出处:3.A.S.T网络安全团队http://www.3ast.com.cn/
# m- X+ ?" m; [9 [& H
5 X5 J- K/ V- B* Z" s0 z偶然遇见个站,所以就有了下面的简单教程(仅供还不会入侵的朋友参考)( Z" {9 w' j, G7 d% d

: \) L5 ~4 l2 l4 Y  G! P  L1.绕过本地验证进后台
9 m  O, c4 }( L2 r# R2.数据库备份拿webshell7 T5 G. a  X  l) @0 s0 u
3.找路径被修改的ewebeditor编辑器& W) H6 T4 C3 I' f. |! m
4. ewebeditor直接够造上传
- P+ n3 ]( l) c5 c) S: T$ _; h. O; L9 z
不多说了,进入主题。首先看下后台管理,试下 ’or’=’or’,提示如图。
- F4 S0 ?+ \5 v8 r
/ x3 }$ J+ B8 ?5 K呵呵~~我们看下源代码。5 R2 Q+ j9 j0 V0 P
, h8 p9 x8 |0 d$ t8 Y. l' _0 C
找到刚才提示代码的地方,我们把它修改下,在本地构造后台页面,用’or’=’or’在本地提交试试。) u: x7 e# D  i

* ]3 I4 s; [/ U: H( k
  [# N$ ~) v# F3 _) }: f呵呵~~成功进入后台。
" J3 G1 y4 O0 u* a
) Z3 ^1 i! i" e7 s. P5 H6 ? ; w4 b" l& j+ [$ Q$ t) w

2 [, ^4 H: @, j$ t5 K) v. w, h" H进入后台之后,发现该网站有数据库备份功能,那就好办了,我们就可以用数据库备份拿webshell了。' h# ^3 ]) z! Y6 o' K  h

" L2 k& o3 N1 x: }6 p/ ?7 U# j' X; U( {: N0 ^+ y
就在我浏览后台的时候,发现了ewebeditor的影子. A/ v, [0 b; b. Z

+ Z9 i# `  u2 T3 _9 Z) Z5 ^
1 H# r: s3 b8 y& L: E$ {( d% g带着疑问,我扫了下网站目录,经过查证如下图。; t7 ?4 C) X. W* @$ }0 U8 F0 ], r
2 z/ w1 B3 ^) R5 U

+ f8 ^9 k, @1 S/ {" W% l该站的确使用了ewebeditor编辑器,只不过路径被管理员修改了(上图可见),下面的登陆页面大家很熟悉吧
6 R( {1 g4 S2 d3 o
5 O3 J7 h2 E+ I# ^7 A% Y $ j) a8 V7 u" e  o7 u
试下默认账号密码,进入了……(呵呵~~~RP好才是硬道理)
5 Q5 Y8 j4 g" Q# G
' ^9 a. Y2 u5 P0 B! n0 y* |
9 Z) y4 C  M( Y后台是有修改权限的,通过ewebeditor拿webshell大家再熟悉不过了吧!
( g" D; ?, ^5 G4 v当然管理员没有把上传页面修改、过滤、或是删除,否则是无法上传的,也可能遇到上传保存的路径被修改的情况。呵呵~~~偶遇到几次。。。。。如果遇到上传路径被修改的情况,我们还可以遍历目录的( g# R& A. B' y
$ [) [6 D+ K& r3 X
这样就可以查到我们上传马儿的路径,如果查不到的话大多情况就是我们上传马儿的问题了。呵呵~~~成功得到webshell
7 F: l( V! Z" v) n. ~& }4 p" L) H
. S" |9 A9 h/ a1 v4 D7 i# [1 {- ~2 H% H: F5 N
下面我们就利用ewebeditor直接够造上传,该站ewebeditor是2.8.0 asp版本的,我们可以拿这个做下试验。假如这个站的ewebeditor我们无法获得登陆页面或是我们下载的数据库账号密码无法破解,前提是。。。。(呵呵。。。前提太多了),最基本的就是能下载数据库,并且数据库里有上传马儿的痕迹,有这种情况就看到了希望了(也能碰到2.1.6的,运气好的话也可以本地构造上传)
$ |, ^' f3 w% _9 z( n: f
( L8 }7 t+ G- x. d+ B6 j- z) J我们构造后直接提交' T* v! _+ U  S) Q0 H

! L# K& _. e- T  v* ?5 o9 N呵呵~~上传成功- j* Z9 m# K7 U. V! C0 @; G: I% Q

4 D0 N' t+ }% b7 U2 U那什么时候会上传不成功呢? 不过偶遇见比较多的就是管理员把上传页面修改、删除了或是过滤了asa、asp等等,还有更奇怪的,上传成功了,打开的时候弹出个对话框,要你输入访问的账号密码,管理员对权限的设置还是很NB啊。。。
: |" J$ o" ^' C" S1 |6 V/ i- }4 H, u/ T6 t/ c# _! H
由于篇幅的原因,有些地方写的不是太详细。呵呵~~~见谅。。。
1 _& [! D) @7 A5 }# Y# p6 I7 M) Y$ }$ f$ h
在此也感谢小柔老大、超超老大及3AST团队所有兄弟姐妹的无私帮助。希望大家在一起学的开心,玩的也开心。。。希望3AST安全团队发展越来越好。。。
附件: 您需要登录才可以下载或查看附件。没有帐号?注册

关键地方没看懂。
  w. e+ c: [: T/ p% {9 Z# E4 R+ H也许文章能让让菜鸟看不懂,就是高手了

TOP

汗。。。不懂得地方提出来大家可以讨论吧?

TOP

是怎么修改的代码的呢?
2 x8 G/ G1 C' g: j4 d4 @俺是小菜不懂~~~~~~

TOP

估计你就是发出来 也有很多人过不了第一步 $ }, ?# q0 L/ c8 \* x+ X

7 b6 i2 R* m' @$ {( K" ^  b因为很多人还不会构造本地

TOP

上面说的对.你把构造部分拿出来大家学习一下.

TOP

呵呵~~即使进不了后台,如果遇见有eweb编辑器的站,下载数据库还是有机会拿webshell的。。。3 s# o; K. C0 g6 b2 B: N

' C4 P) ?7 {* ^' |% A! t* Q4楼的兄弟,晚上我会把具体的“绕过本地验证进后台”再发个帖子的,中午这会有点闲时间,下午就没有太多时间了。见谅。。。
! r+ A7 A9 v) X3 H4 P  }2 \
+ I$ O- {, X- b9 ]$ d9 h! ~9 ~) A遇见这个站实属运气,并且这个站可以本地构造进后台、后台有数据库备份、又有修改权限的ewebeditor。。。这些我们常用来拿shell的方法这个站都有,这真是运气到家了。。

TOP

运气也是实力的一部分啊

TOP

谢谢推荐,我试试看

TOP

菜菜 !不很明白!4 I- v( U8 Q% b  w( z5 O$ b
至于EWEB编辑器拿SHELL 相信教程很多!
* K' H1 v) O& j" p1本地后台构造!那点不懂!能说下原理吗?
( b! ]6 J- Y  G2 t3 ^3 F即使 你源代码改了!后台不过滤的!这只是本地!
1 ]; n$ t  e4 n+ W/ n* L( I& b如何登陆呢?
' H$ j# i; ^. Z, H) Y+ e网站数据库没改!就登陆进去了???小菜不懂!望大牛解答下!
- P# {2 |/ v4 X3 `1 Z3 m% J谢谢

TOP

刚才带着疑问  问问百度大哥!和一些大牛!懂了!
4 f# Y0 T# D/ B谢谢!   一会我发帖  把这个方法的原理讲下!感谢大牛

TOP

我什么时候才能像你们一样啊?

TOP

返回列表