网站地图    收藏   

主页 > 后端 > 网站安全 >

海纳个人博客系统V1.3 0day及修复 - 网站安全 - 自

来源:自学PHP网    时间:2015-04-17 13:03 作者: 阅读:

[导读] 本来写了篇好点的教程的,TM的,电脑突然死机后面大家都知道的悲催状态。一生气,神马毛的修饰措辞,统统不要了~直奔正题!!这次发现0day是因为我在使用这套博客系统,必须保证...

本来写了篇好点的教程的,TM的,电脑突然死机·····后面大家都知道的悲催状态。

一生气,神马毛的修饰措辞,统统不要了~直奔正题!!

这次发现0day是因为我在使用这套博客系统,必须保证自己的安全性~~~

在作者的博客下了一套免费的回来本地测试,先看说明~

\

上面有博客的配置和一些说明

我们下的是标准版,说缺少功能,我们本地环境看看缺少了什么~

\

看见了,要收费的。

在作者博客我们还看见有说20套系统主题~\

去作者小店看看,\

买的人很多~~~很好!!

那么现在,我要用他的完整博客系统,但是我是不会掏钱买的(穷人家的孩子~),怎么办呢,唯一办法,偷代码~~

我们先看看我们的思路~~

1、看看是否存在注入~

2、弱口令

这些事比较基本的入侵思路,相信大家都知道~

我们本地测试下,首先,我们用Jsky来看看有没有注入点,需要些时间,我们就给他慢慢自己扫了~

然后我们先进后台看看~

说明文件里面有说明的,后台默认路径是admincool/login.asp

进去我们首先看看左边有点什么东西~

\

这个是标准版的后台界面,功能很多~

要偷源码,肯定要打包网站,那么Webshell就是必须的东西了~~

我们再来看看GET SHELL思路~

1、上传备份

2、编辑器漏洞

3、看看有没有数据库操作

好,这三条也是最基本get shell思路了!

首先我们看看上传~

在文件管理里面找到上传设置\

 

 

大家很清楚的看见了,能直接修改上传类型,那么这就简单了,什么asp啊,cer啊,asa啊随便你们了~~~

因为这套博客是我自己使用的,所以我必须保证安全性!

然后我们看看编辑器~

\

这套编辑器的这个版本好像没有漏洞··我们就不用看了~

下一个,数据库操作~

\

我们看见,可以生成后最为ASP的数据库文件,那我们在网站配置写上一句话然后用菜刀连接试试~~

\

看见了,还能用一句话备份数据库get shell!!!

自己用的东西,必须保证安全,消除潜在隐患~~~~在仔细看了一遍之后,我们发现了一个新的能得到shell的地方——模板管理~

我们先在模板管理的模板分类管理里添加一个新模板,命名为1.asp

\

然后再去添加模板里添加一个模板,像这个样子~\

然后我们就可以在模板的路径里找到一个1.asp的一句话shell,不知道路径的同学可以自己本地测试下~

\

在模板这里其实还有一个是直接就能写一句话的地方,就是那个搜索模板,直接打开就是ASP的文件,方法和前面差不多,这里就不多说了~

前面说完get shell的方法了,回头我们再看看有没有存在注入的,看下Jsky~

\

并不存在注入,还好还好~

但是不管是入侵还是做安全,我们都必须细心写,最大可能的做到最好~抱着试一试的态度,我在后台登陆or了下···

\

你妹!!!!!!进去了·······擦擦擦!!!!太TM不安全了·····作者,我那个····啥你··

摘自 http://www.lxyblog.tk/html/590732597.html

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论