来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 本来写了篇好点的教程的,TM的,电脑突然死机后面大家都知道的悲催状态。一生气,神马毛的修饰措辞,统统不要了~直奔正题!!这次发现0day是因为我在使用这套博客系统,必须保证...
本来写了篇好点的教程的,TM的,电脑突然死机·····后面大家都知道的悲催状态。 一生气,神马毛的修饰措辞,统统不要了~直奔正题!! 这次发现0day是因为我在使用这套博客系统,必须保证自己的安全性~~~ 在作者的博客下了一套免费的回来本地测试,先看说明~
上面有博客的配置和一些说明 我们下的是标准版,说缺少功能,我们本地环境看看缺少了什么~
看见了,要收费的。 在作者博客我们还看见有说20套系统主题~ 去作者小店看看, 买的人很多~~~很好!! 那么现在,我要用他的完整博客系统,但是我是不会掏钱买的(穷人家的孩子~),怎么办呢,唯一办法,偷代码~~ 我们先看看我们的思路~~ 1、看看是否存在注入~ 2、弱口令 这些事比较基本的入侵思路,相信大家都知道~ 我们本地测试下,首先,我们用Jsky来看看有没有注入点,需要些时间,我们就给他慢慢自己扫了~ 然后我们先进后台看看~ 说明文件里面有说明的,后台默认路径是admincool/login.asp 进去我们首先看看左边有点什么东西~
这个是标准版的后台界面,功能很多~ 要偷源码,肯定要打包网站,那么Webshell就是必须的东西了~~ 我们再来看看GET SHELL思路~ 1、上传备份 2、编辑器漏洞 3、看看有没有数据库操作 好,这三条也是最基本get shell思路了! 首先我们看看上传~ 在文件管理里面找到上传设置
大家很清楚的看见了,能直接修改上传类型,那么这就简单了,什么asp啊,cer啊,asa啊随便你们了~~~ 因为这套博客是我自己使用的,所以我必须保证安全性! 然后我们看看编辑器~
这套编辑器的这个版本好像没有漏洞··我们就不用看了~ 下一个,数据库操作~
我们看见,可以生成后最为ASP的数据库文件,那我们在网站配置写上一句话然后用菜刀连接试试~~
看见了,还能用一句话备份数据库get shell!!! 自己用的东西,必须保证安全,消除潜在隐患~~~~在仔细看了一遍之后,我们发现了一个新的能得到shell的地方——模板管理~ 我们先在模板管理的模板分类管理里添加一个新模板,命名为1.asp
然后再去添加模板里添加一个模板,像这个样子~ 然后我们就可以在模板的路径里找到一个1.asp的一句话shell,不知道路径的同学可以自己本地测试下~
在模板这里其实还有一个是直接就能写一句话的地方,就是那个搜索模板,直接打开就是ASP的文件,方法和前面差不多,这里就不多说了~ 前面说完get shell的方法了,回头我们再看看有没有存在注入的,看下Jsky~
并不存在注入,还好还好~ 但是不管是入侵还是做安全,我们都必须细心写,最大可能的做到最好~抱着试一试的态度,我在后台登陆or了下···
你妹!!!!!!进去了·······擦擦擦!!!!太TM不安全了·····作者,我那个····啥你·· 摘自 http://www.lxyblog.tk/html/590732597.html |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com