利用ewebeditor編輯器批量檢測網(wǎng)站(圖)
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:36:31 作者:佚名
我要評論

現(xiàn)在越來越多的入侵是針對第三方的插件或者文件。那么筆者就帶領(lǐng)大家走進ewebeditor在線文本編輯器的世界。了解該如何利用ewebeditor在線文本編輯器的疏漏來獲取網(wǎng)站的權(quán)限。
說起安全檢測的方法大家可能最熟悉的要屬注入,上傳或者利用網(wǎng)站的配置不當(dāng)或者管理員的
現(xiàn)在越來越多的入侵是針對第三方的插件或者文件。那么筆者就帶領(lǐng)大家走進ewebeditor在線文本編輯器的世界。了解該如何利用ewebeditor在線文本編輯器的疏漏來獲取網(wǎng)站的權(quán)限。
說起安全檢測的方法大家可能最熟悉的要屬注入,上傳或者利用網(wǎng)站的配置不當(dāng)或者管理員的疏忽等等,但是現(xiàn)在越來越多的入侵是針對第三方的插件或者文件。那么筆者就帶領(lǐng)大家走進ewebeditor在線文本編輯器的世界。了解該如何利用ewebeditor在線文本編輯器的疏漏來獲取網(wǎng)站的權(quán)限。
正文:
這天筆者正在工作,忽然MSN彈出消息,原來是朋友花錢制作了一個網(wǎng)站,并且買了域名跟空間,想讓筆者測試一下網(wǎng)站的安全性與服務(wù)器的安全。盡量找出網(wǎng)站存在的一些安全隱患。在朋友的竭力邀請之下筆者開始了這次的入侵檢測之旅。
通過朋友對筆者的敘述筆者了解到。 朋友網(wǎng)站所用的空間就是他買程序的時候官方送他的免費一年使用權(quán), 那么如此說來服務(wù)器上肯定會部署很多網(wǎng)站。 而且很有可能是相似的程序,那么是不是入侵其中一個網(wǎng)站然后了解他的配置信息以后再用同樣的手法搞定服務(wù)器其他網(wǎng)站呢?按照這個思路筆者開始了入侵的旅途。
首先打開朋友發(fā)來的域名,地址為www.pockxxx.com。粗略看了下頁面為英文的,是一個賣手機與游戲機的網(wǎng)站。在IP138查詢得知域名所對應(yīng)的IP為210.51.22.X 為北京網(wǎng)通,看來是托管在IDC機房的服務(wù)器。使用superscan與IIS掃描器掃描服務(wù)器得到如下結(jié)果。
1、服務(wù)器操作系統(tǒng)為windows2003 所用IIS版本為6.0
2、服務(wù)器開放 80 1433與3389端口 三個端口
3、使用telnet 220.250.64.X 1433與3389 端口發(fā)現(xiàn)均不能連通,相必服務(wù)器是安裝了防火墻或者IDS之類軟件。 那么既然只有80端口對外開放那么就只能從WEB程序入手了。
首先打開網(wǎng)站,很漂亮的一個網(wǎng)站程序。大概看了下網(wǎng)站是使用ASP程序發(fā)開的。那么首先想到的就是sql injection 也就是SQL注射漏洞,隨便打開一個連接,地址為http://www.pcokXXX.com/product.asp?id=1294 在地址后面加一個單引號發(fā)現(xiàn)返回的錯誤信息為:
Microsoft OLE DB Provider for ODBC Drivers錯誤'80040e14'
[Microsft][ODBC Micorsoft Access Diver] 字符串語法錯誤 在查詢表達式'product。asp?id=1294'中。
/product。asp,行 32
從這個錯誤提示我們能看出下面幾點:
1、網(wǎng)站使用的是Access數(shù)據(jù)庫,通過ODBC連接數(shù)據(jù)庫,而不是通過JET引擎連接數(shù)據(jù)庫
2、程序沒有判斷客戶端提交的數(shù)據(jù)是否符合程序要求。
3、該SQL語句所查詢的表中有一名為productID的字段。
看來網(wǎng)站是基于ASP ACCESS數(shù)據(jù)庫的架構(gòu)了。 使用and 1=1 與and 1=2 發(fā)現(xiàn)返回的信息不一樣,說名存在SQL注射漏洞 不過網(wǎng)站數(shù)據(jù)庫使用的是ACCESS數(shù)據(jù)庫。那么只能猜解管理壓密碼登陸后臺來拿WEBSHELL了 如果是sql server數(shù)據(jù)庫的話有一定權(quán)限還可以使用BACK 來備份一個WEBSHELL。
在確定了存在注射漏洞后,筆者開始了艱辛的猜密碼的過程,在注射點后使用SQL語句
And (Select Count(*) from Admin)>=0
發(fā)現(xiàn)頁面返回正常說明存在admin表。那么既然知道了有admin表就繼續(xù)猜字段吧。不過一般來說這樣的程序用的字段無非這幾個 username password id userid user_password pwd name userpwd什么的 所以猜這樣的字段非常容易 語句一復(fù)制 挨個試就好了猜了半天 發(fā)現(xiàn)admin表里存在username password id三個字段。為了證明自己的猜解沒有錯誤。筆者又使用了啊D的SQL注射工具。 結(jié)果發(fā)現(xiàn)確實存在username password與ID這三個字段如圖1
說起安全檢測的方法大家可能最熟悉的要屬注入,上傳或者利用網(wǎng)站的配置不當(dāng)或者管理員的疏忽等等,但是現(xiàn)在越來越多的入侵是針對第三方的插件或者文件。那么筆者就帶領(lǐng)大家走進ewebeditor在線文本編輯器的世界。了解該如何利用ewebeditor在線文本編輯器的疏漏來獲取網(wǎng)站的權(quán)限。
正文:
這天筆者正在工作,忽然MSN彈出消息,原來是朋友花錢制作了一個網(wǎng)站,并且買了域名跟空間,想讓筆者測試一下網(wǎng)站的安全性與服務(wù)器的安全。盡量找出網(wǎng)站存在的一些安全隱患。在朋友的竭力邀請之下筆者開始了這次的入侵檢測之旅。
通過朋友對筆者的敘述筆者了解到。 朋友網(wǎng)站所用的空間就是他買程序的時候官方送他的免費一年使用權(quán), 那么如此說來服務(wù)器上肯定會部署很多網(wǎng)站。 而且很有可能是相似的程序,那么是不是入侵其中一個網(wǎng)站然后了解他的配置信息以后再用同樣的手法搞定服務(wù)器其他網(wǎng)站呢?按照這個思路筆者開始了入侵的旅途。
首先打開朋友發(fā)來的域名,地址為www.pockxxx.com。粗略看了下頁面為英文的,是一個賣手機與游戲機的網(wǎng)站。在IP138查詢得知域名所對應(yīng)的IP為210.51.22.X 為北京網(wǎng)通,看來是托管在IDC機房的服務(wù)器。使用superscan與IIS掃描器掃描服務(wù)器得到如下結(jié)果。
1、服務(wù)器操作系統(tǒng)為windows2003 所用IIS版本為6.0
2、服務(wù)器開放 80 1433與3389端口 三個端口
3、使用telnet 220.250.64.X 1433與3389 端口發(fā)現(xiàn)均不能連通,相必服務(wù)器是安裝了防火墻或者IDS之類軟件。 那么既然只有80端口對外開放那么就只能從WEB程序入手了。
首先打開網(wǎng)站,很漂亮的一個網(wǎng)站程序。大概看了下網(wǎng)站是使用ASP程序發(fā)開的。那么首先想到的就是sql injection 也就是SQL注射漏洞,隨便打開一個連接,地址為http://www.pcokXXX.com/product.asp?id=1294 在地址后面加一個單引號發(fā)現(xiàn)返回的錯誤信息為:
Microsoft OLE DB Provider for ODBC Drivers錯誤'80040e14'
[Microsft][ODBC Micorsoft Access Diver] 字符串語法錯誤 在查詢表達式'product。asp?id=1294'中。
/product。asp,行 32
從這個錯誤提示我們能看出下面幾點:
1、網(wǎng)站使用的是Access數(shù)據(jù)庫,通過ODBC連接數(shù)據(jù)庫,而不是通過JET引擎連接數(shù)據(jù)庫
2、程序沒有判斷客戶端提交的數(shù)據(jù)是否符合程序要求。
3、該SQL語句所查詢的表中有一名為productID的字段。
看來網(wǎng)站是基于ASP ACCESS數(shù)據(jù)庫的架構(gòu)了。 使用and 1=1 與and 1=2 發(fā)現(xiàn)返回的信息不一樣,說名存在SQL注射漏洞 不過網(wǎng)站數(shù)據(jù)庫使用的是ACCESS數(shù)據(jù)庫。那么只能猜解管理壓密碼登陸后臺來拿WEBSHELL了 如果是sql server數(shù)據(jù)庫的話有一定權(quán)限還可以使用BACK 來備份一個WEBSHELL。
在確定了存在注射漏洞后,筆者開始了艱辛的猜密碼的過程,在注射點后使用SQL語句
And (Select Count(*) from Admin)>=0
發(fā)現(xiàn)頁面返回正常說明存在admin表。那么既然知道了有admin表就繼續(xù)猜字段吧。不過一般來說這樣的程序用的字段無非這幾個 username password id userid user_password pwd name userpwd什么的 所以猜這樣的字段非常容易 語句一復(fù)制 挨個試就好了猜了半天 發(fā)現(xiàn)admin表里存在username password id三個字段。為了證明自己的猜解沒有錯誤。筆者又使用了啊D的SQL注射工具。 結(jié)果發(fā)現(xiàn)確實存在username password與ID這三個字段如圖1

相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06Windows系統(tǒng)安全風(fēng)險-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過程,利用NTLM重放機制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對于加密的https,我們一直認(rèn)為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導(dǎo)致用戶信息泄露。2016-07-27- 國家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進入攻擊者郵箱2016-07-06