首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
一次曲折入侵拿源代码过程(1)
来源:www.vfcocus.net 作者:vfocus 发布时间:2009-07-23  

一日晚,同学丢来个网址说要源代码+数据,当时有时间就打开看了下,网站是.net脚本,也不知道是采用的什么整站系统可能是找人做的,就简单的在几个带参数连接页面提交单引号,并没有返回想要的东东,

用wwwscan扫描敏感目录,结果什么都没有扫描到
然后用Acunetix Web Vulnerability Scanner 6扫描了下,没有什么可用的东东,扫描到一个bbs目录
打开看了下是Discuz!NT2.5的,用弱口令尝试登陆失败,记得这个版本之前暴过漏洞(showuser.aspx的ordertype参数未经过滤),不过我只成功过一次都是很久以前了。看了下会员数不少,估计这论坛打了补丁,决定绕道~,旁注开始了
用super injection超级旁注工具来旁注检测,服务器上十几个 站,
不像是虚拟主机 所以觉得有把握提权,首先载入查询站点后批量扫描数据库,有几个站存在备份的文件和数据库但是几百M,网速不够快就懒得 下载了
然后批量检测注入点,结果什么 也米有,

 

然后扫描批量后台和敏感目录,扫到一个网站后台admin,
asp脚本,

 

去掉admin来到网站根目录,发现还有带参数的php链接,于是再简单的进行注入测试,返回”连接超 时………”,

 

接连尝试了几个网站都没有扫描到后台目录

于是开始挨个检测,当打开其中一个站的时候,发现有个搜索文本框,搜索1’ 根据页面返回信息貌似有注入漏洞,虽然米有找到后台,还是先找出管理员密码再说,说不定其 他地方有用。
我用winsockexpert工具抓包然后构造注入点用pangolin 射之但是提示米有检测到漏洞,看来还是来手工了,网站上面的搜索文本框限制了字符长度,于是将html网页保存到本地,将无用的代码去掉,把action提交的search.asp改成http://xxxx.yyy.com/search.asp,将文本框长度适当增加,再来接着搜索 1’and @@ve rsion=0—

提交后返回mssql 版本信息如下图所示

 

再搜索1’and(select password from admin)>0--就直接爆出 了管理员md5密码,

一击就中,感觉不错。呵呵, 先在线查询之然后到前台找联系方式什么的混合起来尝试登陆ftp,还是失败


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·一次曲折入侵拿源代码过程(2)
·迅雷提权
·一次曲折入侵拿源代码过程(3)
·xss简单渗透测试
·渗透中国联通
·我在qqmail上放了*个后门
·各类型数据库注入时的一些语句
·搜狐博客蠕虫
·在Solaris系统中的sniffer攻击实
·*nux如何创建后门
·Discuz! 7.0 及以下版本后台拿we
·The Art of Grey-Box Attack
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved