探索黑客技术攻防,实战研究与安全创新

导航菜单

从敏感文件泄露到获取webshell

本次测试渗透源自于一次朋友的邀请,进行的扫描,通过扫描获取某站点的早期整个站点的打包压缩文件wwwroot.rar。通过分析源代码后,对管理员和版主密码进行破解,通过登录系统,分析系统漏洞,最后成功获取webshell。

分析源代码

首先对源代码进行分析,发现其早期系统采用动感BBS系统,在wwwroot.rar中发现有早期bbs的数据库文件,如图1所示,数据库使用access,通过数据库文件可以分析系统是使用DVBBS7.X版本。

A7.png

图1获取早期数access据库

尝试破解用户密码

打开dvbbs7.0.mdb数据库,对dv_admin和dv_user表进行分析,如图2所示,重点对管理员和版主密码进行破解,在该表中共有4万多条数据。

A8.png

图2破解用户密码

登录系统测试

通过破解选定用户的密码,将该密码在该系统进行登录,如图3所示,管理员密码已经更改,使用版主的密码成功登录系统,在进行实际测试过程中,由于打包文件时间较长,绝大部分系统管理员的密码都改变了,但管理员的基本信息以及旧系统获取的信息。

A9.png

图3登录系统测试

寻找漏洞

登录系统后发现系统采用Dvbbs8.2版本,通过互联网获悉该版本存在IIS解析文件漏洞,可以在个人空间通过文件管理上传1.asp;.1.gif类似图片文件获得Webshell,但前提是系统允许个人用户开启空间,如图4所示,开启该用户的空间。

A10.png

图4开启个人空间

上传webshell测试

在个人空间中单击文件管理,在风格模板-文件管理中上传anyon.asp;1.gif文件,如图5所示,系统提示上传成功,单击该图片文件即可获取webshell地址,如图6所示,插入过一句话木马的图片文件能够成功运行。

A11.png

图5上传webshell文件

图6webshell文件地址

成功获取webshell在中国菜刀中新建一个shell记录,如图7所示,成功获取该网站的webshell。

A12.png

图7获取webshell

总结与思考

本文的渗透思路很简单,通过分析源代码和数据库,如果能够得到管理员权限,则通过后台进入系统,寻找上传等地址来获取webshell;如果是普通用户,则分析该系统是否存在漏洞,然后进行利用。对该系统进行安全加固方面的一些建议:

1)在对网站进行更新维护等操作时,打包文件尽量使用密码进行加密,这样即使被下载也因为有密码的保护而相对安全一些。尽量在维护过程中不保存源代码压缩包等敏感文件。

2)对用户上传图片的目录严格设置权限,设置为只读。

3)更新系统到最新版本。

(完)

本文为网络安全技术研究记录,文中技术研究环境为本地搭建或经过目标主体授权测试研究,内容已去除关键敏感信息和代码,以防止被恶意利用。文章内提及的漏洞均已修复,在挖掘、提交相关漏洞的过程中,应严格遵守相关法律法规。

相关推荐