马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。
您需要 登录 才可以下载或查看,没有账号?注册帐号
×
当拿到这个网站的时候,看了一下,看插件可以判断是windows2003+iis6.0的
在扫目录的同时,我尝试对这个网站进行注入
但是当在参数后面提交单引号的时候,网站是直接跳转到首页的。 可能做了防盗链,或者防注入了吧。 接下来看下扫的目录 扫的目录中有很多东西,但全都没用,扫了几个上传地址。不能利用,扫了几个网站源码,但都不是目标网站,但是可能是旁站的源码,我查看了一下旁站,发现没有几个站点。 后来发现扫到了一个有用的东西。 上面记录了所有目录的使用情况 从这里我找到了网站的后台地址 我尝试了万能密码,弱口令,都不能进入,在过程中发现了一个东西 当我输入错密码的时候,会显示这个页面 看标题,这个网站很可能用的是四通政府网站管理系统的模板,那就找找这个网站模板的漏洞,经过百度的查找,发现了这个系统确实是存在漏洞的 http://www.czfph.com/downnews.asp?%id=21,是有注入的,但是需要把i换成%69,url编码之后再进行手工注入。 http://www.czfph.com/downnews.asp?%69d=21and 1=2 union select1,username,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25from admin 注入语句也就是这样的 先返回了这个,然后返回了这个。 爆出了账号密码,账号是hlb,密码是27e70831a62f6bee,解密之后也是hlb 那就来登入后台吧 进来了。但是我发现目前我的权限特别低,不能传图片,不能修改东西。 后来还是找到了个上传的地方,却发现不能利用解析漏洞来传木马 继续在后台逛着。 点击空间占用 出现了这个,当我看到xueyeeditor的时候,根据经验判断应该是个编辑器。所以我打开了他 出现了403 那就来猜测下后台吧, 出现了这个,目测是后台被删除了。有技巧可能绕过的,那就是admin_style.asp直接来到样式管理的地方 出来了。 这个拿shell就好拿了 增加一个上传类型asa,保存,然后直接样式预览就能上传了,后来却发现, 数据库是只读的,那么就不能修改了。不过没事,刚刚看到了上传类型里原本就有个cer的,iis6.0也是把cer解析成asp的,那就来试试 上传成功 但是又出现问题了 当我放入地址栏之后却提示下载 看来还是不能解析。 那就得换方法,ewebeditor是有目录遍历的漏洞的,来尝试构造一下 果然有 http://www.czfph.com/2010yuanban/xueyeEditor/admin_uploadfile.asp?id=14&dir=../.. 继续跳 目测已经能浏览整个硬盘分区了 来到上传文件夹翻翻吧。 在最后一页发现了这个两个东西,能断定这网站有前人来过,打开木马看看 确实来过啊。 这个webshell是可以爆破的,但是费时比较长,其实从源代码有时也是能找到密码的 看红框的地方,很明显,输入密码是以get方式提交的。那么&符号后面的就一定是密码了 密码是523126, 进来了。
|