- 主题
- 0
- 积分
- 46
- 贝壳
- 46 个
- 性别
- 男
- 来自
- 火星
- 注册时间
- 2003-5-7
- 最后登录
- 2008-11-7
|
[原创] 利用新云网站管理系统v2.0下载漏洞进行入侵
新云网站管理系统v2.0存在一个下载漏洞,即downfile.asp文件里没对url变量作任何检查过滤导致可下载网站任意文件。
那么,接下来的事情就是理所当然的了:
关键URL——flash/downfile.asp? url=
用Google搜索"inurl:flash/downfile.asp? url="可以得出10页左右的搜索结果,其中50%左右存在此漏洞。
选择其中一个打开,并键入默认的数据库链接文件路径:
flash/downfile.asp? url=uploadfile/../../conn.asp 这就是传说中的“key url”……
保存,打开,如果是SQL数据库的,就可以知道帐号和密码,如果是使用mdb的,路径就获取了。
经检查绝大多数网站的数据库都会作一定的防下载处理,例如加“#”的,改后缀为"asp","asa"的。
加“#”的可以用“%23”代替(asp和asa后缀的会在下面提到)。
接下来就是下载数据库,打开其中的admin表可以获取超级管理员密码(经过MD5加密)。
你可以去这个网站尝试解密:http://www.cmd5.com/default.aspx (你不是自己跑去爆破了吧?天哪……)
然后就是用帐号密码登录后台了(后台登录地址可以尝试默认的地址,如果后台登录地址已经更改,也可以用“阿D”检测一下后台地址)。
进去之后,我第一时间改变上传文件的类型,尝试过asp和asa的,都失败了,因为没有看过源码,也不清楚是哪里的问题。
唯有上传一个已经改名为jpg的海洋一句话服务端(通过发表日志那里),然后尝试邪恶的备份数据库,将刚才的伪jpg文件备份为asp文件。
OK,得到一个webshell了。
篇外话:
过程中我遇到不少以asp,asa为后缀的数据库,无论用迅雷还是快车都下载失败(做了什么处理了?),
用自带的下载漏洞可以下载,但是下载回来一看只是一个0KB的文件,毫无作用……
望知道的朋友说说。 |
|