获得leadbbs论坛站webshell后进后台最简便之法

本文已经发表于《黑客手册》(非安全)杂志上,版权归其所有!转载注名!

其实ASP论坛中,我最喜欢就是leadbbs,稳定、速度快,占的空间也不大,比起庞大的DVBBS可小多了,说起安全来,它也很不错的,虽然在早版本里有过可以修改管理员密码的漏洞(俗称移花接木),但是从那至今它的安全性还是非常可以让大家肯定的,可能你会说前几天开始闹cookie欺骗漏洞呢,但是这最多也只是进了前台,后台一般还是无能为力的,高手在其面前也不得不服啊。呵呵,上面是题外话,今天我不是详说它安全性的,{www.xker.com}而是谈一个已经得到有leadbbs论坛网站的webshell了,如何更加方便的进后台,那就少说没用的话,进正题~~

以前有人问我已经入侵了网站而且上传了ASP马,但是想进站的leadbbs后台却遇到了困难,也许你会说把数据库down下来拿MD5破管理员密码吧,还有拿更高的权限在本地修改数据库后再上传覆盖了,当然这些方法也许是可用,但是既麻烦也没有绝对的把握能成功,但是到底有简单的方法吗?在当时我是还不知道:(。在一次后来我升级论坛时,只保留数据库其他我都换了,当然数据库及后台登陆路径我也都要改,这些都在inc/ BBSSetup.asp里修改就可以了,如下:

Const DEF_AccessDatabase = “Data/LeadBBS.mdb” //数据库路径

Const DEF_ManageDir = "manage"  //默认后台路径

当我全部上传完后登陆时,却无法登陆后台,显示只有管理员才可以操作,显然不把我这个管理员放在眼里嘛,屡试不爽,后来我郁闷的在leadbbs官方论坛瞎转,{www.xker.com}在一个问题集的帖子里看到一个问题解答,如下:

如何重新指定一个管理员?

打开BBSSetup.asp,找到

const DEF_SupervisorUserName = ",Admin,"

将Admin替换为您要使用的管理员名字,注意区分大小写,多个管理员以逗号分隔,前后需要加逗号.比如

const DEF_SupervisorUserName = ",Admin1,Admin2,"

如果可以进入后台,在论坛参数设置中也可以更改.

除了IP限制访问外,不管管理员如何限制其它权限(包括未激活),都是可以进入后台的

呵呵,终于知道如何回事了,原来当你从新安装论坛时,系统自动把bbssetup.asp里的设置修改数据库了,而默认管理员只有admin所以我原来的用户:新水年华 是如何也上不去了,{www.xker.com}然后我打开bbssetup.asp添加我的ID,上传覆盖,接着去登陆,问题全解决了,呵呵。由此,我们大家也应该都知道已经有webshell的论坛站如何进入后台了吧,我们首先注册个ID,然后我们通过我们的马找到inc/bbssetup.asp,直接按上面的添加上你的ID就可以了,或许安全意识高的也许会把其名字修改了,那也可以找到,你可以找到首页文件Boards.asp(不光这个,很多很多文件里都会有)打开后头几句准包括那个文件名了,如下:

<!-- #include file=inc/BBSsetup.asp -->  //这个就是啦

<!-- #include file=inc/User_Setup.ASP -->

<!-- #include file=inc/Board_Popfun.asp -->

修改成功保存后,然后你就可以轻易的进入后台了,后台路径如果被改名了,你也可以通过ASP马轻松找到,进入后台你就可以随你所意了。

其实挺简单,只是我们经常用程序的时候不细心,才使没有发现这个小技巧,好了,文章结束了,有什么问题可以到小新技术网www.xker.com找我讨论啊~~ (小新技术网)

(0)

相关推荐

  • 一个ASP.Net下的WebShell实例

    代码如下: 复制代码 代码如下: <%@ Page Language="C#" AutoEventWireup="true" %><%@ Import Namespace="System.Runtime.InteropServices" %><%@ Import Namespace="System.IO" %><%@ Import Namespace="System.Data

  • Webshell是如何绕过防火墙提升权限的

    本文讲的重点是webshell权限的提升和绕过防火墙,高手勿笑. 废话少说,咱们进入正题. 首先确定一下目标:http://www.sun***.com ,常见的虚拟主机.利用Upfile的漏洞相信大家获得webshell不难.我们这次获得这个webshell,不是DVBBS,而是自由动力3.6的软件上传过滤不严.网站http://www.sun***.com/lemon/Index.asp是自由动力3.6文章系统.Xr运用WinHex.exe和WSockExpert.exe上传一个网页木马ne

  • 轻松获得oblog 2.52的WebShell

    来源:邪恶八进制 作者:千寂孤城 一.方法 1.先进后台.利用CheckUserLogined漏洞直接加个后台管理员.关于这个CheckUserLogined漏洞我在<Blog的噩梦>(http://www.eviloctal.com/forum/htm_data/10/0508/13721.html)中有详细的说明,大概就是说可以通过Cookies欺骗搞SQL注入. 2.在后台的"网站信息配置"处有个"普通会员上传文件类型",给它加一个aaaspsps

  • 利用Session欺骗构造最隐蔽的WebShell

    不知不觉"LM团伙"看黑防已有两个春秋了,期期不落.潜心修炼了这么久,也能开始耍上一两招了.看了黑防第二期的<DreamWeaver引发网络危机>一文,"LM团伙"内心有说不出的激动,心想网上有40%的网页都有这样的漏洞,那岂不是又能收获N多肉鸡了.可是仔细研究发现,这个文章的方法存在一些问题,并不像想象中的那样容易发挥.下面就与大家一起讨论一下Session. 既然是谈Session欺骗,那么就先来看一下Session到底是什么,它是怎么工作的.在AS

  • 获得leadbbs论坛站webshell后进后台最简便之法

    本文已经发表于<黑客手册>(非安全)杂志上,版权归其所有!转载注名! 其实ASP论坛中,我最喜欢就是leadbbs,稳定.速度快,占的空间也不大,比起庞大的DVBBS可小多了,说起安全来,它也很不错的,虽然在早版本里有过可以修改管理员密码的漏洞(俗称移花接木),但是从那至今它的安全性还是非常可以让大家肯定的,可能你会说前几天开始闹cookie欺骗漏洞呢,但是这最多也只是进了前台,后台一般还是无能为力的,高手在其面前也不得不服啊.呵呵,上面是题外话,今天我不是详说它安全性的,{www.xker.

  • 利用adb shell和node.js实现抖音自动抢红包功能(推荐)

    逻辑很简单,在抖音视频播完之后如果是红包视频,会跳出红包. 我们模拟逻辑如下: 点击屏幕中央,如果有红包打开红包,没有红包则暂停视频. 点击返回按钮,如果有红包关闭红包界面,没有红包提示再按一次退出(其实没退出). 进行上滑操作,进入下一个视频. 点击.返回.上滑,就这么三步行为,无论有红包没红包都成立,只要计算好时间就行. 代码 下面是一段 node.js 代码: touch.js var process = require('child_process'); function exec(sh

  • 微信小程序 后台https域名绑定和免费的https证书申请详解

    微信小程序 后台https域名绑定和免费的https证书申请详解 微信小程序在11月3号发布了,这是一个全新的生态,没有赶上微信公众号红利的开发者,运营者可别错过这趟车了. 但是微信的后台需要全https,之前我还不相信,后台注册了后进后台才发现,服务器配置如下图 从后台的服务器配置可以看出 (1)微信小程序后台只支持https,如果公司后台还没支持https的,赶紧要升级了 (2)API请求,文件上传,socket 文件上传和下载,必须是在后台配置的,否则微信不允许你下载       另外,h

  • O-blog漏洞暴光

    ps:郁闷纳,一个整形变量,为什么不做一强制转换呢! 看过第六轮黑防实验室的两位大侠对Oblog3.0 Access版本的渗透过程,敬佩之情犹如滔滔江水连绵不绝,又如黄河之水一发而不可收拾,尤其是他们把社会工程学原理利用得淋漓尽致,以及巧妙的后台上传shell的方法.佩服,佩服.说了这么多废话,我们进入正题,本人在通读Oblog3.0代码的时候发现user_blogmanage.asp文件存在安全隐患,看看下面移动blog日志的操作代码: sub moveblog() if id=""

  • Oblog3.0漏洞曝光

    看过第六轮黑防实验室的两位大侠对Oblog3.0 Access版本的渗透过程,敬佩之情犹如滔滔江水连绵不绝,又如黄河之水一发而不可收拾,尤其是他们把社会工程学原理利用得淋漓尽致,以及巧妙的后台上传shell的方法.佩服,佩服.说了这么多废话,我们进入正题,本人在通读Oblog3.0代码的时候发现user_blogmanage.asp文件存在安全隐患,看看下面移动blog日志的操作代码: sub moveblog() if id="" then Oblog.adderrstr("

  • 漂亮但不安全的CTB

    >>>Dedicated This Scrap To CaoJing<<< 涉及版本: ^^^^^^^ 目前所有版本(现在1.3Alpha为最高版本) 描述: ^^^^^^ CTB是一款由实易数码<11cn.org>;开发和维护的源代码开放的PHP论坛.由于其后台管理文件验证存在缺陷,可能导致非法用户直接添加论坛超级管理员,进而威胁论坛或服务器安全. 具体: ^^^^ CTB书写非常规范,代码井然有序,赏心悦目,的确是优美的程序:特别是其功能模块,着实让小弟

  • 学习哪门编程语言最有前途,最好赚钱,需求量高

    回答者卡特·佩基(Carter Page),谷歌(Google)工程经理 我的答案很短,但是由于这是一个需要站队的讨论,所以我先要介绍一些背景. 我聘用过许多软件工程师,他们身上最有价值的技能就是学习并迅速掌握一门编程语言的能力. 几年前,有一家境外公司为我们提供Java程序,他们的质量一直不太稳定.我可以通过翻阅简历来打造一个远程团队,但是我没法和他们进行面试,因为他们不会说英语.不过这种限制倒是带来了一个有趣的实验. 这些程序员的简历看起来很不错,都有着几年的工作经历.但是,他们写的代码依然

  • asp 批量删除选中的多条记录

    好多网友问起来,·深度学习网址导航·深度学习整站系统 的后台管理能否增加批量删除功能,如何加:就是列出N篇文章或网址信息,每篇文章或网址前有一个复选框,页面最底下有一个按钮"删除",多选文章或点击删除,选中的文章或网址实现全部删除... 这个功能实现起来并不是很难,只是一直没静心弄,今天有空将深度学习网址导航的后台 "网站管理 "增加了批量删除,捎带将整个操作简单记录如下(具体实例可参照深度学习网址导航后台管理): 1.首先在管理页多条对应记录 的处,添加 form

  • Java系统的高并发解决方法详解

    一个小型的网站,比如个人网站,可以使用最简单的html静态页面就实现了,配合一些图片达到美化效果,所有的页面均存放在一个目录下,这样的网站对系统架构.性能的要求都很简单,随着互联网业务的不断丰富,网站相关的技术经过这些年的发展,已经细分到很细的方方面面,尤其对于大型网站来说,所采用的技术更是涉及面非常广,从硬件到软件.编程语言.mysql" target="_blank" title="MySQL知识库">数据库.WebServer.防火墙等各个领域

  • PJBLOG使用技巧

    注:以下内容中除了几个小的改动,大部分都是网友们研究的成果和使用心得,我只是在这里做了一些集合和整理.最后在此,对PJBLOG的开发者舜子表示感谢,提供了这么好的程序供我们共享,也同时感谢不断为PJBLOG日渐完善的bloger. 01. 更改默认的"Cookie,Application域" =================================================== 一个服务器上如果存在多个Cookies域一样的PJBlog,那么这些Bolg都将无法运行,修

随机推荐