大家不要拿这个网站做测试了,漏洞,我补了
新世纪网站继承尘缘再漏洞技巧 BY 阿宣
又和大家见面了,这次是一个这样的系统
我已经遇见好多次了,这次朋友让帮忙,看来不得不研究一下了
为什么起这个题目呢
呵呵 但就因为这个系统关闭了注册功能(以前沸腾3AS流浪尘缘新闻系统是开放的,我们可以利用),当然什么上传漏洞也没有了,那我们怎么去利用这个系统拿到后门呢
起初我第一次看到这个系统,就感觉是过去“沸腾3AS流浪尘缘新闻系统”修改过来的,不知道哪个王八,把人家的系统修改了一下,
还把漏洞自以为是的打了补丁,这样就变成自己的系统,哎,现在的人的品行!~~~~~~~
好了,上传是没的利用了
http://www.sxdyzx.com测试地址,不要做破坏啊,朋友的
好了我们开始吧
第一步 我们如何突破禁止注册,去完成注册,并提升管理员权限
看到了吧,禁止注册,傻了吧,以前的所谓的沸腾3AS流浪尘缘新闻系统利用,
注册这个都是开放的,现在所谓的新世纪系统关闭了,呵呵,我们在测试一下
其实这个页面不存在,不影响我注册的,不是本地提交吗,只要提交的哪个地址在,应该我们就能成功的
HTTP 500 - 内部服务器错误
Internet Explorer
说明这个地址在,内部错误不要紧,这个不影响我们的提交
我已经构造好了,本地提交的页面,
和原来的沸腾的都一样,大家应该都知道,
我再说明一下吧
原始的
修改的是
就是改改VALUE值就行了,简单的很,
我们本地提交成功 hack 超级管理员 刚才我们注册的
其实都是本地的提交,当然我们可以用NC的,这样就在原始页面修改抓的包的VALUE值就可以了
照顾一下小弟,顺便讲一下NC的本地提交,大家熟悉一下吧,思路是相通的,我们在入侵的时候一定要保持清晰的头脑。
这个是原始的页面,VALUE值我们都没有修改,我们用抓包工具,看一下数据
修改一下,
再修改一个新的注册名,要不HACK58不让注册了,刚才已经注册成功了
新的是HACK520
d:\nc.exe -vv www.sxdyzx.com 80
哎,刚才录象中断了,我们就做到这里了吧
好象该NC提交了
我们已经修改好了,看拥护名就修改成123456吧
我们NC提交一下
123456是管理员了,
本地HTML提交和NC提交都一样的,这里重在思路而已
第二步,我们拿后门
管理员权限搞定了
我们就想办法拿后门了
我前面以前说了,以前传说的哪个上传漏洞在新世纪是不可用的
要不能用,我也不拿管理员了
我们提供三种拿后门的技巧为大家演示
看一下吧
三种方法是组合拳而已,不要把入侵吊在一棵树上,
这样我们才能完美
1:修改为PHP
为什么说是修改PHP呢,我做了测试,ASP,cer ASA ASPX AASPSP什么的,加了空格什么的都不行,
如果服务器支持PHP这个是最快的方法拿后门,
我们在“网站属性”里添加PHP格式
再讲一种拿ASP木马的方法,这个是刚才看了代码后发现的
其实和以前的漏洞都差不多,举一反三,不过刚才哪个PHP好象没有人知道
如果服务器不支持PHP我们可以用这个方法得ASP木马
2:admin/createasp.asp向lastnewsxp.asp
首先我们添加文章
在文章标题写入一句话木马
千万是文章标题噢~~~~~~~~~~~~~~~
admin/createasp.asp用于调用更新,我们刷新一下,一定要的噢
首页调用ASP已经更新!现在再转入这个lastnewsxp.asp网站的根目录
呵呵,这里内部出错了,不要紧,我们已经插进去了一句话木马了,提交就可以了
3远程图片保存到本地
这个漏洞,本身我想是有的,不过我没有成功,
如过你们成功,那就恭喜了,就是在插入图片里自动保存任一空间的ASP木马,把远程的木马保存到本地
大体我一下演示吧
比如你的
一定要选单选按纽的 点是
这里如果成功,就能生成一个本地生成的木马,我这里没有成功,不要做参考
response.write "
response.write "value"") "
response.write "%"&">"
%>
如果用这种方法,我介意大家用以上代码,我曾经做测试的时候
一句话的value没有得到解释,
我们就变了一种方法,最后就成功了,这里没有环境演示了,大家在以后的入侵中可以做参考
这个就可以饶过检测的,哎,
动画结束吧,
新手,老手,大家一起学习,高手和菜鸟都是一步之遥,不要笑话与他人,
BY 阿宣,谢谢大家观看