危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2306 浏览20612702

一次简单的入侵记

费话无需多说,我们开门见山直接进入主题,打开网站,感觉网站内容非常丰富,排版布局也清晰美观,不过漂亮归漂亮,就是不知道安全性做的怎么样!随便打开一个新闻,在新闻网址后面加了个单引号提交,结果报错了。

接下来利用经典的“and 1=1”以及“and 1=2”进行提交,返回了不同的界面,呵呵,出现漏洞了。只不过服务器不是Windows操作系统,这让我有些失望,因为我对UNIX/Linux系统基本属于空白,不过有漏洞,也不能就这样轻易的放过啊!

先来使用注入工具,如果工具不行,我们再换手工的方法。我把注入漏洞的链接地址放到了“冰兰PHP-MYSQL注入器”里进行检测,成功的检测出了漏洞,尝试着读取刚才暴出来的“/usr/net/www/XXX/view_news.php”文件,成功的读取出来了。

很好,权限还可以,找到网站后台(直接添加一个admin,后台就出现了),查看其源代码,发现后台验证文件为checklogin.php。用路径“/usr/net/www/admin/checklogin.php”进行查看,读取失败了,经过多次的尝试,原来网站根目录不是“/usdnet/www/”,而是“/usr/net/www/XXX/”,于是替换成路径“/usr/net/www/xxx/admin/checklogin.php,成功的读取出了checklogin.php文件,关键代码如下:

看到这个,我们可以知道,后台管理员的用户名和密码所在的表名为yonghu,用户名对应的列名为yonghuname,密码对应的列名为password,使用工具暴出的字段数为2,第二个字段为字符型,所以我们构造语句,不过提交后并没有暴出密码来。

使用“order by”来查看字段长度,构造语句,改变数字值,得出字段长度为14,进行字段匹配,构造语句,这里我不知道为什么使用工具检测出的字段数为2,并且能暴出源码内容,我也使用了2个字段进行匹配,却不能暴出密码来。于是,构造语句,成功得到了管理员用户名和密码。

登录进入了后台,发现了Fckeditor,查看了一下版本,发现是可以利用的,具体方法如下。

保存为upload.html,打开并选择php大马,上传,出现了界面。应该是管理员把Media目录删除了,所以未能利用成功。我只有另找其它的方法,继续查看后台,找到了“图片录入”,直接上传php大马,上传成功了,查看“所有图片”界面。

我们到前台找一张图片并查看图片的地址,发现图片是存放在download目录下的,于是大马就地址就为“.../download/141265301821.php”,成功的得到了webshell。

因为实在不懂Linux系统,所以就没有再继续深入下去。记得一位大哥说过,工具可以提高生产力,但要增强技术,则需要自己动手。当然,最好的方法就是工具和手工相结合。