跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

对一科技网站的简单入侵

精选回复

发布于

对一科技网站的简单入侵

5a01cc025bca0.png

某日危险漫步正在网上闲逛时,路过了一个网络科技公司的网站,很久没有对网站做过入侵检测了,今天就拿这个网站来试试手吧。在浏览器中打开这个目标网站,这是一家制作网站和OA等办公系统的科网络公司,网站使用的是ASP系统。

随便打开新闻动态中的一个新闻链接,在网址后面分别添加“and l=1”和“and l=2”,提交后返回了不同的页面,这表明该站点存在注入漏洞。我马上拿出了明小子注人工具对该链接进行了注入检测,果然存在注入,立刻开始猜解数据库的表名和字段名。

居然还有个用户名叫lcx的,lcx不是端口转发用的一个工具吗?难不成早有前辈们来过了,我马上拿着猜解出的MD5密码,到MD5在线破解网站上进行查询,运气不错,密码查询出来了。再在明小子中选择“管理人口扫描”,扫描该站点的管理人口。

http://www.weixianmanbu.com/zb_users/upload/2017/06/201706061496716736381161.png

在浏览器中打开扫描到的网站后台登录页面,输入我们刚才猜解到的用户名和密码,点击“登陆”后成功的进入了后台管理首页。点击“文章内容录入”,在上传图片处直接上传文件名为“aa.asp;aa.jpg”的图片木马,在文章内容处点击html,就可以直接看到图片上传后的地址了,直接访问图片地址,结果显示了http500内部错误,看来是不能通过IIS6.0的解析漏洞来传马了。

我在“上传文件管理”中查找了一下,添加了可以上传的格式asp,然后又返回到“文章内容录入”,在上传附件处直接上传asp术马,结果没有显示上传成功,在文章内容的html处也查找不到附件上传的地址,后来我又使用WSockExpert抓包分析,也没能抓到上传的asp木马的地址,看来应该是对附件上传页面进行了处理。来到数据备份处,发现备份数据库的目录路径和名称都可以自定义,我赶紧返回到“文章内容录入”的页面,重新上传了一个图片木马。

我们复制下来在文章内容的html处获取到的图片地址,直接在数据库备份中进行备份,“当前数据库路径”就填写图片的地址路径,“备份数据库目录”还采用Databackup路径,“备份数据库名称”就使用test.asp,点击“确定备份”,显示备份成功了,我们直接访问备份的asp木马的地址,大马出现了。

网站入侵就是这么的简单,最后祝大家都能学到越来越多的东西,认识更多的能人义士,结交到更多的良师益友。

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。