作者:f4tb0y 又名 2h0ngHe
洞很简单(近乎傻瓜),小菜一枚,纯属给检测网站遇到同一系统的同学提供捷径,写得不好还请大牛还不要笑我。
话说某天检测某网站发现的一个漏洞,貌似是个企业管理系统啊。名字不清楚,不过貌似也是某网络公司开发的。
后台界面
漏洞的一点分析和利用方法:
首先是过滤不严,完全可以随便找一篇文章进行手工,或者直接工具猜解!
例如:http://xxxx.com/viewproduct.asp?id=71,猜解出来密码后就可以登录后台了。
如果 md5 无法破解也没关系,由于“admin/left.htm”权限设置不足,可以直接访问导航栏。然后上传图片小马即可获得路径。
接着就是备份数据库:
不过备份页面中的路径被卡死,无法直接修改。想要突破?很简单,这里有两个思路。
1、Winscok 抓包,可以得到路径信息,修改后,对应修改length,保存后用NC提交(一般是20480端口)。不过这个方法有时候不太好用,而且比较麻烦,不推荐。
2、将备份页面保存到本地为 htm,编辑代码,相对路径改为绝对路径,接着修改备份路径对应之前的图片马。保存后打开,备份即可。这个方法屡试不爽。
说起发现历程也很有意思,就是随便检测了一个企业网站,运气好破解出了 md5,然后就发现了 left.htm。旁注了一下那个网站,结果很多站点都是用这个系统搭建的(菜刀上添了不少JJ)。