利用ewebeditor編輯器批量檢測網(wǎng)站(圖)
發(fā)布日期:2021-12-29 21:07 | 文章來源:源碼之家
現(xiàn)在越來越多的入侵是針對(duì)第三方的插件或者文件。那么筆者就帶領(lǐng)大家走進(jìn)ewebeditor在線文本編輯器的世界。了解該如何利用ewebeditor在線文本編輯器的疏漏來獲取網(wǎng)站的權(quán)限。
說起安全檢測的方法大家可能最熟悉的要屬注入,上傳或者利用網(wǎng)站的配置不當(dāng)或者管理員的疏忽等等,但是現(xiàn)在越來越多的入侵是針對(duì)第三方的插件或者文件。那么筆者就帶領(lǐng)大家走進(jìn)ewebeditor在線文本編輯器的世界。了解該如何利用ewebeditor在線文本編輯器的疏漏來獲取網(wǎng)站的權(quán)限。
正文:
這天筆者正在工作,忽然MSN彈出消息,原來是朋友花錢制作了一個(gè)網(wǎng)站,并且買了域名跟空間,想讓筆者測試一下網(wǎng)站的安全性與服務(wù)器的安全。盡量找出網(wǎng)站存在的一些安全隱患。在朋友的竭力邀請之下筆者開始了這次的入侵檢測之旅。
通過朋友對(duì)筆者的敘述筆者了解到。 朋友網(wǎng)站所用的空間就是他買程序的時(shí)候官方送他的免費(fèi)一年使用權(quán), 那么如此說來服務(wù)器上肯定會(huì)部署很多網(wǎng)站。 而且很有可能是相似的程序,那么是不是入侵其中一個(gè)網(wǎng)站然后了解他的配置信息以后再用同樣的手法搞定服務(wù)器其他網(wǎng)站呢?按照這個(gè)思路筆者開始了入侵的旅途。
首先打開朋友發(fā)來的域名,地址為www.pockxxx.com。粗略看了下頁面為英文的,是一個(gè)賣手機(jī)與游戲機(jī)的網(wǎng)站。在IP138查詢得知域名所對(duì)應(yīng)的IP為210.51.22.X 為北京網(wǎng)通,看來是托管在IDC機(jī)房的服務(wù)器。使用superscan與IIS掃描器掃描服務(wù)器得到如下結(jié)果。
1、服務(wù)器操作系統(tǒng)為windows2003 所用IIS版本為6.0
2、服務(wù)器開放 80 1433與3389端口 三個(gè)端口
3、使用telnet 220.250.64.X 1433與3389 端口發(fā)現(xiàn)均不能連通,相必服務(wù)器是安裝了防火墻或者IDS之類軟件。 那么既然只有80端口對(duì)外開放那么就只能從WEB程序入手了。
首先打開網(wǎng)站,很漂亮的一個(gè)網(wǎng)站程序。大概看了下網(wǎng)站是使用ASP程序發(fā)開的。那么首先想到的就是sql injection 也就是SQL注射漏洞,隨便打開一個(gè)連接,地址為http://www.pcokXXX.com/product.asp?id=1294 在地址后面加一個(gè)單引號(hào)發(fā)現(xiàn)返回的錯(cuò)誤信息為:
Microsoft OLE DB Provider for ODBC Drivers錯(cuò)誤'80040e14'
[Microsft][ODBC Micorsoft Access Diver] 字符串語法錯(cuò)誤 在查詢表達(dá)式'product。asp?id=1294'中。
/product。asp,行 32
從這個(gè)錯(cuò)誤提示我們能看出下面幾點(diǎn):
1、網(wǎng)站使用的是Access數(shù)據(jù)庫,通過ODBC連接數(shù)據(jù)庫,而不是通過JET引擎連接數(shù)據(jù)庫
2、程序沒有判斷客戶端提交的數(shù)據(jù)是否符合程序要求。
3、該SQL語句所查詢的表中有一名為productID的字段。
看來網(wǎng)站是基于ASP ACCESS數(shù)據(jù)庫的架構(gòu)了。 使用and 1=1 與and 1=2 發(fā)現(xiàn)返回的信息不一樣,說名存在SQL注射漏洞 不過網(wǎng)站數(shù)據(jù)庫使用的是ACCESS數(shù)據(jù)庫。那么只能猜解管理壓密碼登陸后臺(tái)來拿WEBSHELL了 如果是sql server數(shù)據(jù)庫的話有一定權(quán)限還可以使用BACK 來備份一個(gè)WEBSHELL。
在確定了存在注射漏洞后,筆者開始了艱辛的猜密碼的過程,在注射點(diǎn)后使用SQL語句
And (Select Count(*) from Admin)>=0
發(fā)現(xiàn)頁面返回正常說明存在admin表。那么既然知道了有admin表就繼續(xù)猜字段吧。不過一般來說這樣的程序用的字段無非這幾個(gè) username password id userid user_password pwd name userpwd什么的 所以猜這樣的字段非常容易 語句一復(fù)制 挨個(gè)試就好了猜了半天 發(fā)現(xiàn)admin表里存在username password id三個(gè)字段。為了證明自己的猜解沒有錯(cuò)誤。筆者又使用了啊D的SQL注射工具。 結(jié)果發(fā)現(xiàn)確實(shí)存在username password與ID這三個(gè)字段如圖1
說起安全檢測的方法大家可能最熟悉的要屬注入,上傳或者利用網(wǎng)站的配置不當(dāng)或者管理員的疏忽等等,但是現(xiàn)在越來越多的入侵是針對(duì)第三方的插件或者文件。那么筆者就帶領(lǐng)大家走進(jìn)ewebeditor在線文本編輯器的世界。了解該如何利用ewebeditor在線文本編輯器的疏漏來獲取網(wǎng)站的權(quán)限。
正文:
這天筆者正在工作,忽然MSN彈出消息,原來是朋友花錢制作了一個(gè)網(wǎng)站,并且買了域名跟空間,想讓筆者測試一下網(wǎng)站的安全性與服務(wù)器的安全。盡量找出網(wǎng)站存在的一些安全隱患。在朋友的竭力邀請之下筆者開始了這次的入侵檢測之旅。
通過朋友對(duì)筆者的敘述筆者了解到。 朋友網(wǎng)站所用的空間就是他買程序的時(shí)候官方送他的免費(fèi)一年使用權(quán), 那么如此說來服務(wù)器上肯定會(huì)部署很多網(wǎng)站。 而且很有可能是相似的程序,那么是不是入侵其中一個(gè)網(wǎng)站然后了解他的配置信息以后再用同樣的手法搞定服務(wù)器其他網(wǎng)站呢?按照這個(gè)思路筆者開始了入侵的旅途。
首先打開朋友發(fā)來的域名,地址為www.pockxxx.com。粗略看了下頁面為英文的,是一個(gè)賣手機(jī)與游戲機(jī)的網(wǎng)站。在IP138查詢得知域名所對(duì)應(yīng)的IP為210.51.22.X 為北京網(wǎng)通,看來是托管在IDC機(jī)房的服務(wù)器。使用superscan與IIS掃描器掃描服務(wù)器得到如下結(jié)果。
1、服務(wù)器操作系統(tǒng)為windows2003 所用IIS版本為6.0
2、服務(wù)器開放 80 1433與3389端口 三個(gè)端口
3、使用telnet 220.250.64.X 1433與3389 端口發(fā)現(xiàn)均不能連通,相必服務(wù)器是安裝了防火墻或者IDS之類軟件。 那么既然只有80端口對(duì)外開放那么就只能從WEB程序入手了。
首先打開網(wǎng)站,很漂亮的一個(gè)網(wǎng)站程序。大概看了下網(wǎng)站是使用ASP程序發(fā)開的。那么首先想到的就是sql injection 也就是SQL注射漏洞,隨便打開一個(gè)連接,地址為http://www.pcokXXX.com/product.asp?id=1294 在地址后面加一個(gè)單引號(hào)發(fā)現(xiàn)返回的錯(cuò)誤信息為:
Microsoft OLE DB Provider for ODBC Drivers錯(cuò)誤'80040e14'
[Microsft][ODBC Micorsoft Access Diver] 字符串語法錯(cuò)誤 在查詢表達(dá)式'product。asp?id=1294'中。
/product。asp,行 32
從這個(gè)錯(cuò)誤提示我們能看出下面幾點(diǎn):
1、網(wǎng)站使用的是Access數(shù)據(jù)庫,通過ODBC連接數(shù)據(jù)庫,而不是通過JET引擎連接數(shù)據(jù)庫
2、程序沒有判斷客戶端提交的數(shù)據(jù)是否符合程序要求。
3、該SQL語句所查詢的表中有一名為productID的字段。
看來網(wǎng)站是基于ASP ACCESS數(shù)據(jù)庫的架構(gòu)了。 使用and 1=1 與and 1=2 發(fā)現(xiàn)返回的信息不一樣,說名存在SQL注射漏洞 不過網(wǎng)站數(shù)據(jù)庫使用的是ACCESS數(shù)據(jù)庫。那么只能猜解管理壓密碼登陸后臺(tái)來拿WEBSHELL了 如果是sql server數(shù)據(jù)庫的話有一定權(quán)限還可以使用BACK 來備份一個(gè)WEBSHELL。
在確定了存在注射漏洞后,筆者開始了艱辛的猜密碼的過程,在注射點(diǎn)后使用SQL語句
And (Select Count(*) from Admin)>=0
發(fā)現(xiàn)頁面返回正常說明存在admin表。那么既然知道了有admin表就繼續(xù)猜字段吧。不過一般來說這樣的程序用的字段無非這幾個(gè) username password id userid user_password pwd name userpwd什么的 所以猜這樣的字段非常容易 語句一復(fù)制 挨個(gè)試就好了猜了半天 發(fā)現(xiàn)admin表里存在username password id三個(gè)字段。為了證明自己的猜解沒有錯(cuò)誤。筆者又使用了啊D的SQL注射工具。 結(jié)果發(fā)現(xiàn)確實(shí)存在username password與ID這三個(gè)字段如圖1

上一頁12 3 下一頁 閱讀全文
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。
相關(guān)文章