渗透ecshop旁站写入shell的思路分享

网站建设评论11

事情是这样的,一朋友让我给他拿个购物站的源码。ecshop的系统。测试了下我知道的ecshop漏洞,全被补了。
用菜刀连了下http://url/myship.php,然后试了几个常用的一句话密码,cmd,a,w,#,都连接不上。用ecshop那个爆路径的洞爆出了网站路径,D:\\wwwroot\\yunmu88_n6ektv\\,记录下。
然后老老实实的看旁站去吧,一会就找到了一个有fck的站。直接2次上传+iis6解析洞拿shell,传了一个纯的asp一句话,提示上传成功,但是没找到,初步估计被杀了,又传了一个用edjpgcom插了一句话的图片,上传成功,也找到了文件。
本地改成了x.asp;x.jpg上传,第二次提示上传成功但是又不在了,这杀软真变态。让人无语
用突破建立文件夹,建了一个x.asp的文件夹,传了个插了asp一句话的图片上去,成功。用菜刀连接。
先看能不能直接跨到目标站,人品依旧那么差,意料之中的不能,传个大马看看吧。马被各种杀,asp,aspx,php,大马和一句话没有不被杀的。继续测试。

渗透ecshop旁站写入shell的思路分享-开水网络
开水网络

后来发现把马改成图片格式可以上传并且不被杀,上传后改下后缀看看,马上被杀了。实验各种马实验了大半晚上。依然无果,只要是asp或者php或者.net的马,全被杀。用edjpgcom插了一句话的图片传上去改下后缀依旧被杀。凌晨两点多了。先睡觉。
第二天醒了,继续纠结的看这个站。asp的一句话没什么权限,也没法执行cmd命令,继续翻硬盘传马测试,一 不小心翻到一个.net的小马,上传后竟然没被杀。鸡动啊!但小马有个毛用啊。本来想继续翻硬盘去。突然记起来不是有目标站的物理路径了么。看下能不能直接用.net小马写文件进去吧,填下保存的路径D:\\wwwroot\\yunmu88_n6ektv\\x.txt,内容写了个x,提示上传成功。访问了下,存在。
看来可以搞,直接写马进去是不行了。换个思路,连上目标站的数据库,查管理员,破密码进后台插一句话。说干就干。先得知道数据库配置文件啊。看了下ecshop的站,数据库配置文件是data目录下config.php这个文件。于是写了个copy文件的php文件,
<?php
$filepath=\"D:/wwwroot/yunmu88_n6ektv/data/\";
$filename=\"config.php\";
$myfile=$filepath.$filename;
$file=\"x.txt\";
if(file_exists($myfile))
{
copy($myfile,\"D:/wwwroot/yunmu88_n6ektv/\".$file);
}
else
{
echo \"文件:\".$filename.\"不存在!\";
}
?>
用aspx的小马传到目标站根目录去了,访问了一下,页面空白。看下copy的文件在不在,访问看下x.txt存在。读到了网站数据库配置信息。用菜刀连接报错。telnet了下服务器ip的3306端口,可以外联。于是找了个php的shell连上数据库找管理员。有两个账户,一个密码破解不出,破解出来的权限不够。不能库项目管理。记下了那个破解不出的管理员的md5加密的密码,然后直接给他update成那个破解出来的密码了。进后台,库项目管理,配送方式,插一句话。
菜刀连接。成功。
然后把密码给还原回去了。
拿到shelll。打包。收工。

 
网站建设

XDB缓冲区溢出漏洞竟然可以颠覆整个数据库?

本文将向大家展示一种黑客入侵数据库的方法,希望能引起大家的警惕。想知道黑客入侵数据库的方法首先要深究黑客入侵数据库的目的。经过调查发现黑客入侵者入侵数据库的最终目标要么是获取数据库敏感数据、要么是获取...
网站建设完成后运营案例 网站建设

网站建设完成后运营案例

很多小伙伴都不知道网站运营日常工作是做什么,小编刚进入互联网的时候,也一度认为网站运营就是更新网站内容,真是轻松乐无边呀,其实这么想的童鞋肯定不下少数吧?好了,说回正题,网站运营是指互联网站点的产品管...
22种常规网站外链的建设方法 网站建设

22种常规网站外链的建设方法

许多网站运营推行新人对做外链彻底没条理?不知道如何做网站外链推行?曾几何时我也是相同。外链无疑对网站仍是很有效果的,许多SEO新手不会做外链,很是头疼,这儿给我们罗列了22中惯例网站外链建造办法,仍是...
匿名

发表评论

匿名网友
:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: