服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 5947|回复: 1

OBlog拿shell之我见

[复制链接]
dirtysea 发表于 2007-11-9 19:42:01 | 显示全部楼层 |阅读模式
一,写作前
    前几期都出了Oblog的漏洞。又是注射有是跨站,小菜们一定大玩了一把。但是前几期公布的拿shell方法都不是很好,也麻烦。 在网上搜搜到的全是后台填加|aaaspspaspsp,目录限制执行脚本,改上传文件夹为inc,顺利拿到shell,汗,我菜鸟,找不到在哪修改上传的,只好自己本地架设 一套来研究,后来发现在4.0的版本在后台管理用户等级设置中用户等级信息的修改里面可以修改上传的扩展名。

但是读代码后没找到类似把asp过滤成空的代码。所以加aaaspspaspsp是无效的!后来在网上又看到一个方法。先修改默认模版,在模版里加入一句话木马,再修改默认的用户目录,再新建一个.asp的用户目录设为默认,注册个新用户,进入用户主页就成功了。这个方法我没验证感觉和X档案上公布了一个方法差不多,X上公布的是在网站信息配置-系统参数-上传目录那里把目录设置成空,再创建一个*.asp的用户目录,然后在注册用户。再后台上传后就是webshell了,这些方法都有一定的局限性!今天教大家一个通杀的拿shell方法。就不用再依赖win2003了。

二,实战演习
    先用上期X公布的工具,找一个有漏洞的系统,这不是本次演习的目的,所以简单带过,拿出Oblog4.X漏洞暴管理员密码工具菜鸟智能版工具搜索OBLOG按钮,也可以直接在baidu以Copyright by oblog.cn为关键字搜索。然后把地址带http://输入在那个输入框中,点爆管理员密码,再查看源代码就可以查看到用户名和md5加密的密码。再破解后登陆。下面罪恶的开始,先在用户等级设置中用户等级信息的修改里面添加一个mdb上传类型。
然后在注册一个用户登陆后台,如果你嫌麻烦,就直接在管理员后台点-全部用户管理,

点击进后台直接进入用户后台,然后发布日志。
点上传图片。在弹出的框框中点浏览就可以看见下面允许上传文件格式里面已经有了mdb格式。然后把插入在正常Oblog数据库中的一句话小马以mdb的格式传上去(不可以用copy命令绑定的小马,因为oblog不识别,它只认识自家的数据库,我的这个数据库是删除部分表的数据库所以体积172K)。
上传成功。路径UploadFiles/2007-7/73602992.mdb。然后点备份数据库-开始备份。目的是为了作为拿到shell后恢复他数据库的依据。把备份的地址记录下(C:\ysxx\blog\admin\Databackup\2007-7-3.asa)。然后在数据库管理那里点恢复数据库。把刚刚上传的地址填上去。注意地址要写 ../UploadFiles/2007-7/73602992.mdb。
成功恢复数据! 然后再备份数据库(C:\ysxx\blog\admin\Databackup\2007-7-4.asa),也就是我们的马儿了,哈哈
。之后的一句话连接,就不用我来演示了。

三,总结
    这个方法比较通用,比起之前的那个,绝对好用,并且不用依赖windos2003的那个目录解析漏洞 。通杀所有系统,
zgldragon 发表于 2006-6-5 23:03:59 | 显示全部楼层

re:OBlog拿shell之我见

先入侵,入侵后慢慢就学会了!这些问题一下说不清,说清了也搞不懂!愿你成功
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-3-29 20:12 , Processed in 0.161328 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表