|
有些朋友对我和云中鹰搞华东的过程比较感兴趣,其实那个很没技术含量" t! \6 t) v/ Q( K8 ]
今天闲着无聊,把手上的项目葛一下,来论坛放松一下,顺便说说上次搞华东黑客联盟到装B的过程# X' C! n3 L% e0 M' ] F
这天云中鸡说华东的某人很牛X,利用JPG黑站大法把恶灵战队黑了,还发了个demo出来# E4 |1 p1 ~. S1 d% Q1 w+ S: a
我去看了一下demo,感觉很黑客,于是就和云中鸡搞了一下华东
0 h* W& z( B4 z首先,我记得华东只被人搞过一次(记性不好,原谅下~~),所以应该防护还是比较好的
- x3 Z6 ?; B* `5 e% J/ e服务器应该防ARP,不过这还只是猜测
, B5 k e" @: I云中鸡说先不搞C段,PZ一下再说/ S, ?6 |) c( {$ r
然后我就打开了链接标记[url=http://www.3hack.comwww.3hack.com[/url[/url]]
* y: V6 j5 {- Q% E一看,我晕,怎么网站变了................以前我比较喜欢到华东去看动画,现在怎么变成这鸟样了,晕..............& N; w4 K6 p, m! }
这时候云中鸡丢了一个同F的站过来,说进了后台搞不了shell
- P2 S! r4 E8 p我看了下搞到了一个webshell出来(这里涉及点技巧,不过不是重点,故省略....),登上webshell后发现服务器的权限很BT% r% s9 m5 S7 q1 L% ~
然后我就把shell丢给云中鸡去提权,过了一会儿找到了一个二级玉米的站shop.xiahack.cn
$ f$ @7 E$ T8 {: z- _$ w# A$ d6 W看着是用eshop来架设的网店,虽然不是同F,但还是想搞下他看有什么可利用的地方,用了几个0day去搞发现不是最新版,0day用不鸟7 t$ t/ `* D7 l- h) h Z' Y& D" @
问了下云中鸡提权怎样了,他说还在努力,装不鸟B就不睡觉,晕了,这下入侵陷入了僵局...............# O( |" g& p, v; l5 ^8 M5 } o: O
无聊到网上乱逛,这时无意中发现一个阿拉伯XXXXXX,具体就不说啥鸟,呵呵~~
9 a4 _ N4 o* ]然后阿拉伯黑客发现了链接标记[url=http://www.3hack.comwww.3hack.com[/url[/url]]上有个xia的目录很可疑,于是我就去看看是什么
7 a# z2 k( o1 ^+ D) Y, M7 v6 ~打开一看,如图1所示。
0 {3 V- N: F. t3 s' ?' v! v& d! h+ l3 U+ |
http://00day.cn/forum/attachment/thumb/6_1_a8d665f343765b2.jpg
2 P' n6 Y8 W( j) E* F$ ?, O5 W+ b我靠~~这啥东西?这么帅?点进去一看,如图2所示。* V) v. U; p* D1 \1 S
5 U2 y; J6 i; ?; |, _1 _
http://00day.cn/forum/attachment/thumb/6_1_d741c5c7b6b8a48.jpg/ H9 ~" _8 D+ q5 F
太帅了,真YD!!3 ]- P" _3 t# Z8 x; u F& j& s
这个页面应该是一套个人主页程序,而且还挺炫的!
~' U8 g1 E3 `$ Y: Y) [这个页面有发表日志的地方,应该可能存在登陆页面,找了一轮后发现当鼠标放到网页顶端的时候就会弹出登陆页面,如图3所示。( L4 O+ N# W- `: e! u
) I/ K0 \6 Y% t7 I5 l% d3 t
http://00day.cn/forum/attachment/6_1_b03700cb2fe5d52.jpg, p* S& M7 X, ?, L
嘿嘿,试着'or'='or'居然进去了!!如图4所示。- `2 D5 ]( I! Z& r; c: s# \! [
9 [4 r- s" @! V
http://00day.cn/forum/attachment/6_1_7107004af344a3c.jpg5 v# H3 W3 i Y3 }
经过半个多小时的摸索,还是没有发现可利用的地方。, Q6 b6 N+ \4 g) }' Z4 J3 A
这下郁闷了,不管了,把这套程序下载下来看看吧
; }4 X4 z9 ^0 U, L找了一会才知道这套程序叫做“V时代个人flash主页”% i% s9 y1 l( Z! m9 o
到官方下了套最新版,然后找了一下可利用的地方,不一会,我发现“/html/admin”这个目录很可能可以利用- v: k. d! y6 Z {# A l9 Z n- h
于是马上打开链接标记[url=http://www.3hack.com/xia/html/adminhttp://www.3hack.com/xia/html/admin[/url[/url]]: ], p1 O1 l2 s9 \# v
返回的确实找不到页面,郁闷了,输入链接标记[url=http://www.3hack.com/xia/html/http://www.3hack.com/xia/html/[/url[/url]]
5 Q3 c* i4 w" T同样是找不到页面,真晕!再看看!/ }. k5 t1 d* P n
5分钟过后,我发现后台地址是“/asp”,默认数据库是“/asp/vshidai.mdb”,嘿嘿!这下你不死定了!. r3 C' A6 o9 T, z
马上打开链接标记[url=http://www.3hack.com/xia/asp/vshidai.mdbhttp://www.3hack.com/xia/asp/vshidai.mdb[/url[/url]],我晕!服务器居然设置了mdb后缀映射,下载不了!5 t4 K, ~' _/ L* b; x2 n- R
打开链接标记[url=http://www.3hack.com/xia/asp/http://www.3hack.com/xia/asp/[/url[/url]],发现返回空白,这下我真是服了!
$ G% p9 t- C) g1 u: B希望快覆灭了,这时我点到了根目录下的send.asp文件,看到里面存在着一个有意思的东西,代码如下:3 s6 k# `7 n- D) o
8 D# S' r' ` R' j: Y% k
var a
1 b+ m3 }1 C; Q# f7 l* avar b& X6 S' r9 D4 f
var tx# u$ p0 j5 B' C/ A
var clean/ c9 C+ `1 g9 V5 W3 ?
a=Request("re")9 _/ L1 C. D1 a! }. o$ [7 }- w# {
clean=Request("clean")
0 I. Y4 _7 o1 t! _- d% _$ _var jian="test.txt"
6 R% F v- C* P& ^( K; N6 U# `! I& F' u9 ~5 ^4 ^/ A, [. A2 _) S
if(clean==1){
7 \% w. N; u& q" k1 e$ {tx="&a="9 r/ J+ @9 u% m0 S
var fs2
5 n/ V; V I" d- Q; i, v, g( P' Lvar fs2=Server.CreateObject("Scripting.FileSystemObject")
0 ] N! M" a2 j6 _var newdt=fs2.OpenTextFile(Server.MapPath(jian),2,true)3 {% c! R- R8 M9 s# M
newdt.WriteLine("&a=")1 S' P0 x9 J+ d& {) p3 M. d
newdt.close(). D6 h1 Z6 g) B1 V
}
( t( ~# X- Q4 A% j' A' K( R; D3 Q) T% f. q6 q% }9 i
if(clean==0|clean==1){
& e% }+ U8 J% ?) k- V. f: b! Ctx=""
, `* F" u$ w; Y9 S2 K( B' pvar fso = Server.Createobject("Scripting.FileSystemObject")
9 h5 @; }% A. e& h! Mvar file = fso.OpenTextFile(Server.Mappath(jian))
" t0 D& B$ N1 H/ z9 fwhile (!file.AtEndOfStream){7 D# a4 L2 T0 L* w8 O0 C
tx=file.ReadLine()/ s+ [) ]4 u6 Q) L( Z
Response.write (tx)
6 z2 i, [# r' M& a9 g+ q, h* b}
$ _7 w6 K; R* {9 E+ rResponse.write ("&")
* \. \# W( i( G0 _) zfile.close()2 X+ _7 i& a9 R; m
}
; W+ v# G9 K/ p; A7 D
* }9 x9 D6 H# a/ H0 iif(clean==2){
& ?1 I( `" p. p* d4 _tx=""4 A. D0 D9 S! H! d8 T
var fso = Server.Createobject("Scripting.FileSystemObject")! t& y$ F- V0 O8 S0 \; v, Z5 {
var file = fso.OpenTextFile(Server.Mappath(jian))
7 v; w% z0 H2 i0 i9 n
) x/ c E5 ~. _; Y6 vvar fs2
: j( B4 V- s) ]' Lvar fs2=Server.CreateObject("Scripting.FileSystemObject")# O) m" l# f' k6 `1 ]
var newdt=fs2.OpenTextFile(Server.MapPath(jian),8,true)
: Y. m1 A3 F7 s5 t* p7 U7 f- k# I0 ^/ F: H
' f J; r: o7 x3 D/ A. q) Xwhile (!file.AtEndOfStream){
/ m# A1 ^4 r" j3 Ztx=file.ReadLine()
4 _: u6 L6 X" l- oResponse.write (tx)}
0 y' L2 s( W3 s+ U3 F. s: _6 ^- w; O# j
Response.write (a+"&")3 B; d8 [; ~( p( h/ @" _2 s; c+ A8 g
newdt.WriteLine(a)
* D) X# [! }1 _7 O
4 }2 M9 J; N# f- G$ R2 h$ p! Xfile.close()
+ g9 t+ w: o* l" C" Cnewdt.close()
8 V. o* n; ^- X1 q7 ]}
. Y. e) ~; U3 c" g1 {
3 e; t# N. J, I% @6 w# G2 {, S7 }- v3 X
复制代码0 a" m# l% L, n$ {% b) j* O
这下应该可以装B了!从代码看出,我们首先要提交“send.asp?clean=1”来创建一个名为test.txt的文件,文件里面写着“&a=&”
6 e1 f w0 }' y" \1 I, K. b接下来我们提交“send.asp?clean=2&re=H4cked by 落叶纷飞 and 云中鹰....00day.cn全体飘过”
! [. l3 a9 @# ?$ `% E& E这样就能在test.txt文件里新建一行并写入“H4cked by 落叶纷飞 and 云中鹰....00day.cn全体飘过”这句话+ u4 _0 `* H2 J( O" m' W: Z$ q
过程如图5、6所示。
2 z- a+ d# N: J4 U) u5 A2 x! f# @3 s
http://00day.cn/forum/attachment/thumb/6_1_cd66a1c03f6682b.jpg4 v0 V# o8 D' p& A/ V
' Z# j: D2 D0 ], ~
http://00day.cn/forum/attachment/thumb/6_1_942adfb1ce45224.jpg( e3 v) b8 N% U0 F. x9 r
提交后我们打开链接标记[url=http://www.3hack.com/xia/test.txtwww.3hack.com/xia/test.txt[/url[/url]]看看,如图7所示。$ M( R& S Y/ n
- i9 n+ `7 l! F, p5 a7 H
http://00day.cn/forum/attachment/thumb/6_1_10f60a12650b618.jpg
2 }( ^$ F" T& J* |% R这下终于可以装到X了,如果不是V时代的作者写的send.asp代码存在问题,拿到shell是不难的
$ Q! t) b' B6 @" s如果jian是经过request取值的话,同样也能搞到shell。: j6 D5 }, M, h. ~) J; |* x7 J! v
这次只是装到了X,并没有拿到shell
& J# X$ }' u6 ~: b" J0 Z已经是凌晨了,跟云中J说了声就睡觉去鸟6 W# S5 q3 V2 }/ Z+ x# }/ q% i
估计那B可能搞到了权限,不过我没问他,最近事情比较多,也比较忙# G. b H' `$ v% w) N
就到这里吧,没技术含量,纯粹装X,高手们见笑了
6 E- c7 u8 m* |1 X另外劝告某些认为上传个JPG就能黑到站的大黑客,你这样自欺欺人吃亏的是你自己% r' n, n1 f) c) w0 ]# I( f
自己学不到技术,却还在自欺欺人
6 p9 P; |9 X) O8 @不说了,本文到这里,最后感谢一下阿拉伯黑客,原来阿拉伯黑客也是很强大的,好了,猪大家愉快~~( E% B" Y# K; s# {0 A
/ y6 }3 p! P/ |" `4 X8 ] |
|