dvbbs7.1 照样从后台得到webshell_漏洞研究

文章作者:喜欢忧伤 

信息来源:邪恶八进制安全小组 

背景: 

dvbbs7.1在后台备份里面加了access数据库检查了.所以原来的gif图片恢复成后门已经不行了 

解决办法: 

我把asp木马插入到数据库里,然后恢复。这样肯定检查肯定可以通过的。 

具体过程: 

前提: 

(偶以默认的安装情况为准,具体情况的把握靠自己了.) 

你得到论坛dvbbs7.1后台。 

1.偶已经作好一个数据库了:里面插入了加密的asp后门[就是那个写马的后门] 

同时已经修改名字成dvbbsToshell.gif(文章最后有下载)了 

===补充下:关键是因为这个图片是access数据库才有用[详细解释见最后]=== 

2.上传这个dvbbsToshell.gif,选择在发表帖子的那个地方上传。因为这个地方不会检查文gif的特征码。 

(不要选择在头像上传的地方上传啊。) 

3.记录下上传后的地址,到后台恢复成后门。 

4.执行后门,写新的后门。测试下功能,完成。 

注意点:如果论坛没有开始文件上传的到后台开始上传选项啊。 

    上传文件的记录才擦除偶也不说了。 

解决办法:偶还是跟以前一样,把备份和恢复的功能删除了。 

上面的数据库dvbbsToshell.gif在压缩包里。 

下载含后门的数据库图片 

=============补充下==================== 

居然有人看不懂偶的文章,看来是偶的文章没有写清楚了: 

既然如此:我就详细的的补充下: 

[背景:dvbbs7.1在后台备份里面加了access数据库检查了.所以原来的gif图片恢复成后门已经不行了]完整的解释是: 

因为在dvbbs7.1加入了以下的代码来做检查,文件的类型,以确保文件确实是access数据库. 

直接由asp木马修改扩展名来的gif图片(即使加上GIF89a)是通不过下面代码的验证. 

从下面代码来看,只能是真正的access文件,所有偶使用access数据库,这样就可以通过检查的了.只是在access里面加入了后门. 

可能是我还是使用了gif文件的原因(其实用dvbbsToshell.jpg也一样,只要是插入了后门的ccess数据库),以致造成了有些人的理解错误了. 

----下面代码来自dvbbs7.1中的data.asp文件------------ FileConnStr = "Provider = Microsoft.Jet.OLEDB.4.0;Data Source = " & Dbpath 

        Set Fileconn = Server.CreateObject("ADODB.Connection") 

        Fileconn.open FileConnStr 

        If Err Then 

              Response.Write Err.Description 

              Err.Clear 

              Set Fileconn = Nothing 

              Response.Write "备份的文件并非合法的数据库。" 

              Exit Sub 

        Else 

              Set Fileconn = Nothing 

        End If

时间: 2024-09-19 09:23:38

dvbbs7.1 照样从后台得到webshell_漏洞研究的相关文章

DVBBS7.1后台备份得到一个webshell_漏洞研究

转自:http://www.wrsky.com/read.php?tid=565 作者:firefox+lvhuana 今天上午上网的时候,非常无聊,好友都不在线. 正在无聊的时候,突然qq响了,一个陌生人要加我,顺便先看下他的资料,哦哦,原来这个人还有个人站点呢,通过他加我请求.然后开始看他的个人站点,原来是一个外挂站,晕糊中,外挂站点的人加我作什么.... 想想进他的站点看看吧,打开明小子的旁注工具2.2版本(这个启动速度快,我喜欢),扫了一下,看到他站点所在的服务器上面还有几个站点,再仔细

利用BBSxp后台的缺陷得到webshell_漏洞研究

遇一BBSXP后台: 查看源文件.也没有value可以自定义. 尝试修改上传类型. 无奈不支持php aspx. 向数据库里插入一句话再备份. 出现些XXX 估计表里加入了什么东.. 访问: /bbs/Admin_fso.asp?menu=files&dir=../ 可以看到整站文件.. 找到一个文件名不常见的后台.. 运气不错. 备份webshell之..

进一步取得MirCms传奇私服的WebShell_漏洞研究

在黑防的2005年第6期中,小狮子写了关于MirCms中投票子系统的漏洞,阅读以后觉得该系统既然存在像登录验证错误这样的漏洞就应该还存在其他的可以更进一步利用的漏洞.本文就利用该系统中的这些漏洞取得其WebShell.  一.取得管理员账号和密码.  网站根目录下的yns_tupdata.asp中存在SQL注入漏洞,我们利用其可以获取管理员的账号和密码,看下面的代码片断.  If (Request.QueryString("t_id") <> "") T

轻松获得oblog 2.52的WebShell_漏洞研究

来源:邪恶八进制 作者:千寂孤城  一.方法   1.先进后台.利用CheckUserLogined漏洞直接加个后台管理员.关于这个CheckUserLogined漏洞我在<Blog的噩梦>(http://www.eviloctal.com/forum/htm_data/10/0508/13721.html)中有详细的说明,大概就是说可以通过Cookies欺骗搞SQL注入.   2.在后台的"网站信息配置"处有个"普通会员上传文件类型",给它加一个aaa

利用Session欺骗构造最隐蔽的WebShell_漏洞研究

不知不觉"LM团伙"看黑防已有两个春秋了,期期不落.潜心修炼了这么久,也能开始耍上一两招了.看了黑防第二期的<DreamWeaver引发网络危机>一文,"LM团伙"内心有说不出的激动,心想网上有40%的网页都有这样的漏洞,那岂不是又能收获N多肉鸡了.可是仔细研究发现,这个文章的方法存在一些问题,并不像想象中的那样容易发挥.下面就与大家一起讨论一下Session.  既然是谈Session欺骗,那么就先来看一下Session到底是什么,它是怎么工作的.在A

教你利用Log备份获取Webshell_漏洞研究

Blog被人渗透了一下,不知道各位掉了什么东西没有.原来有一次blog的目录可以列出来,那次我掉了一个小东西,然后今天别人告诉我NBSI 3用了那个东西的方法--呵呵,有点晕,就是下面的,成功率还是很高的,大家可以试试看.嗯,方法流出去无所谓,文章留着吧.  dbowner通过注射得到一个shell应该不是什么难事情了,比较麻烦的是就算利用增量备份,仍然有很多不确定的因素,如果之前别人有过什么错误的写入信息,可能备份出来得到的还是一些不能用的500错误,如何能够提高成功率及重用性呢?如果单从调整

win7系统360安全卫士会自动在后台下载安装漏洞补丁怎么办

  win7系统360安全卫士会自动在后台下载安装漏洞补丁怎么办?360安全卫士拥有查杀木马.清理恶评插件.保护隐私等功能,ghost win7系统装机必备的一款软件.有时360卫士空闲时会在后台自动下载安装漏洞补丁,造成网速慢电脑卡的情况,而且电脑打了补丁,感觉整个电脑都很奇怪,怎么办?有什么办法能够解决此问题呢?大家不要着急,接下来,小编给大家讲解win7系统360安全卫士会自动在后台下载安装漏洞补丁的解决方法. 具体方法如下: 1.开机,(此时此刻看到这篇经验的肯定是开机的,哈)打开360

再探九酷网络个人主页空间管理系统_漏洞研究

本文作者:玄猫[B.C.T]  本文原发表于<黑客X档案>2005年第7期,网上首发地址为B.C.T(http://www.cnbct.org/showarticle.asp?id=495)和黑色森林(http://www.blackwoosd.cn)  本文版权归<黑客X档案>和作者杂志社所有   --------------------------------------------------------------------------------  玄猫在2004年12

当备份数据库不能用时.用邮件列表得到WEBSHELL!(图)_漏洞研究

今天上午闲着无聊,刚好一个朋友发过来一个网站的后台管理密码.他要我帮他看看.我说你得到后台了.可以用备份数据库功能得到WEBSHELL啊.你还发过来干嘛.他说后台有数据备份的选项.但是不能用.大家看一下图!  列表得到WEBSHELL!(图)_漏洞研究-数据库备份拿shell">  里面有备份的选项.但是点了之后出现错误!应该是管理员把文件改名了.或者是位置改变了.不能备份数据库,那怎么办,不能白白的浪费这样的一个机会.我就在后台里面到处看了一下.发现可以通过改网站注册用户的邮件地址.我们