免费教程_免费网赚教程_破解版软件-寂涯网络学习基地

当前位置: 主页 > 系统综合 > 系统安全 > 从Art2008cms管理员取得Webshell

从Art2008cms管理员取得Webshell

时间:2011-12-29 21:19来源:未知 整理:寂涯网络 点击:

某日,一朋友丢过来一个网站,让我看看有无办法获取Webshell,通过分析网站结构,
发现该网站采用 Art2008cms,Art2008CMS 是一款完全开源的程序,功能完善,覆盖面广、
扩展性强、负载能力好、模板调用非常灵活、管理方便,因此不仅适合于建设一般企业、政
府、学校、个人等小型网站,同时也适合于建设地方门户、行业门户等大中型网站,它有两
个版本,一个是免费版本,另外一个需要购买,通过在本地架设网站,发现以下几个可以利用的地方:
(1)上传文件列目录漏洞,其漏洞文件为Admin_UploadFile.asp,通过修改dir参数的传
入即可浏览上级目录或者当前磁盘的文件列表。例如
Admin_UploadFile.asp?dir=../../../。
(2)系统默认会保留“Art2008cms”用户,密码为“111111”,默认登录地址为:
http://localhost/user/login.asp
(3)user登录后目录浏览漏洞
http://localhost/User/selectupfile.asp?CurrPath=../../..  

(4)修改上传选项,允许上传 mdb 类型,上传 mdb 的木马,然后恢复数据库即可获得
Webshell。
修改上传选项
 
    在 Art2008cms 系统中默认过滤了 asp、aspx 等危险后缀,即使修改了允许管理员上传
的文件类型,在实际上传过程中也是被禁止的,因此在“允许管理员上传的文件类型”中增
加一个“|mdb”选项,如图1 所示,允许mdb数据库文件上传。

  单击“基本设置”-“添加文章”,在文章添加页面中单击“插入FLV视频”,选择一个
已经更名为mdb的Webshell上传,如图2 所示,选择文件后单击开始上传,上传完毕后会
自动显示文件上传后的详细地址“/uploadfile/Media/201106/2011061515303758472.mdb”,
记下该地址,留作后用。

3.恢复数据库备份
在 art2008cms中单击“基本设置”-“数据恢复”进入恢复数据库页面,如图3 所示,
要恢复的数据库源目录保持默认,在要恢复的数据库文件名中输入刚才上传的详细地址,注
意需要去掉“/”,即填写的文件名为
“uploadfile/Media/201106/2011061515303758472.mdb”,单击立即恢复数据库。如果没有
什么意外,一般都会恢复成功,恢复成功后会给出提示。

(1)后台和前台无法正常访问
数据库恢复成功后,由于用来恢复的数据库是Webshell,非真实的数据库文件,因此
当数据库恢复成功后,后台管理会保错,导致后台无法管理,网站也无法正常访问

 (2)Webshell显示无法访问
此时输入Webshell的地址,会显示“Directory Listing Denied”,如图6 所示,原因
是该地址文件中出现了“#”,将“#”换成“%23”即可正常访问,出来熟悉的Webshell登
录界面。

(3)获取了Webshell也无法操作
将“#”换成“%23”即可正常访问Webshell,如图 7 所示,但输入正确的Webshell密
码后,登录却重新指向“#http://localhost/data/artdb.asp”,显示“该页无法显示”错
误信息。

在本地将Webshell重命名为1.html,并使用 UltraEdit打开该文件进行编辑,将action
的地址修改为“http://localhost/data/%23artdb.asp”,也即在本地提交密
码在服务器端进行验证。  

(5)艰难的获得Webshell
  打开 1.html文件,输入密码进行Webshell密码验证,虽然验证通过后会再次出现“该页
无法显示”的错误提示信息,但无关紧要,再次输入“http://localhost/data/%23artdb.asp”
地址进行访问,出现熟悉的Webshell操作界面。

5.通过挂马获得真正可操作的Webshell
虽然通过本地构建html登录服务器,通过了Webshell的登录验证,但在实际操作过程
中却发现无法用该Webshell来浏览文件等操作,无奈之下抱着试一试的态度,对该网站进
行挂马,如图11所示,挂马代码为一句话后门。需要注意的是,在挂马时需要指定文件路
径和文件类型,插入一句话木马仅在asp文件中才能生效,因此文件类型仅仅选择asp,文
件目录选择根目录。单击“开始执行”开始插入一句话后门到asp文件中,挂马成功后会给

本页地址 http://www.jybase.net/xitonganquan/20111229734.html

百度搜索更多

谷歌搜索更多

顶一下
(1)
100%
踩一下
(0)
0%
------分隔线----------------------------

评价:
昵称: 验证码:点击我更换图片
推荐内容
赞助商
赞助商


关于本站免责声明视频更新google百度地图视频地图RRS订阅

如有什么问题请在本站留言,或发邮件到 hxt167#foxmail.com