酒过三巡 一举拿下某行业网网站安全 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    一次在朋友的群里看到某人发出来了这样一个站,看了下发现是个ASP的整站系统,据说是权限设置有点BT,一直拿不到webshell,

酒过三巡 一举拿下某行业网网站安全

。因为以前看过一些aspx的入侵教程,正好可以练练手,于是有了下面的文章。

    一. 注入检测

    随便打开个带参数链接,加入单引号(http://www.XXXXX.com/qipao/qp1.asp?sid=1&MemberID=8*22’),立刻出现了错误(图1)。

   

    为了更直观快捷,拿出Pangolin来检测!是MSSQL服务器(图2)

   

    确定服务器采用的是ASP架构。本以为这些好办了!但是在列目录的时候出现了问题!MS SQLSERVER数据库服务器和WEB服务器既然不在同一台服务器上面!(图3)

   

    不在同一台服务器那么差异备份也就没用!先不管这么多!既然有注入我们就先把管理员帐号和密码弄出来!我们从后台进看有没有什么进展!OK!密码竟然没有加密!(图4)

   

    二. 打破权限拿到WEBSHELL

    现在我们有了后台帐号和密码!我们就从后台直接进!但结果往往是令人可悲的!(图5)

   

    怎么办?限制了IP!这下不好进了。。。某位朋友提醒我可以update一下!

    进入IP数据库,接下来我们来执行下update

    http://www.XXXXX.com/qipao/qp1.asp?sid=1&MemberID=8*22;update promiseIP set IpAddress='58.82.*.94' where IpAddress='121.32.*.206'—

    现在进后台试试(图6)

   

    这就是传说中的后台!!赶紧找地方上传SHELL,后台很乱,先随便找个上传口来传个文件试试吧!(图7)

   

    我们再找找其他地方看有没可以上传的!发现网站营销区里有个邮件群发功能!

    (图8)

   

    莫非支持asp直接上传!脑海里突然有了灵感!看看再说!(图9)

   

    我们分析下代码(图10)

   

    原来问题出在这里!这样说来!本地提交不就OK了吗?试试!

    把if(!checkFile(0,"MailFile","htm,html",true)) return false;语句修改成

    if(!checkFile(0,"MailFile","htm,html,asp,asa,cer",true)) return false;保存到本地尝试一下(图11)

   

    出现错误!看来这里是没希望了!再凭借着灵感继续找上传,发现资讯中心里的图片管理,可以直接上传ASP,

电脑资料

酒过三巡 一举拿下某行业网网站安全》(https://www.unjs.com)。应该是程序员在写程序的时候马虎了(图12)

   

    终于看见了梦寐以求的SHELL界面(图13)

   

    本次入侵的难点在于IP限制登陆、MSSQL数据库服务器和WEB服务器不在一台服务器。

    我们运用了update来打破权限配置!把我的IP添加进去了!简单介绍一下本次入侵网站“update”的命令

    Update 添加ip:

    http://www.XXX.com/qipao/qp1.asp?sid=1&MemberID=8*22;update promiseIP set IpAddress='你的IP' where IpAddress='121.32.*.20X'—

    Update 删除ip:

    http://www. XXX.com/qipao/qp1.asp?sid=1&MemberID=8*22;update promiseIP set IpAddress='121.32.*.20X' where IpAddress='你的IP'—

    121.32.*.20X IP可以在MSSQL数据里找到。

    关于Pangolin这款软件:官方最近无法下载,大家可以到紫色贵族的博客下载

最新文章