十三椒老坛酸菜鱼加盟
当前位置:首页 - 盆栽 >

从敏感文件泄露到获取webshell

2019-11-05来源:中文科技资讯

在漏洞扫描软件中,能够识别网站bak文件以及压缩打包文件,最早的“挖掘鸡”黑客工具软件,专门扫描网站存在的备份文件,一旦获取网站的备份文件,可以对源代码进行漏洞分析,进行数据库连接测试等,有的甚至可以直接获取数据库文件。本次渗透源自于一次偶然的扫描,通过扫描获取某站点的早期整个站点的打包压缩文件wwwroot.rar。通过分析源代码后,对管理员和版主密码进行破解,通过登录系统,利用DVBBS CMS存在的漏洞,成功获取webshell。

1.1.1源代码及漏洞分析

通过漏洞扫描软件发现存在网站备份文件漏洞后,可以将其备份文件下载到本地,查看其网站代码编程语言,数据库连接文件等信息,有的还可以通过shell查杀工具直接发现webshell地址。

1.分析源代码

首先对源代码进行分析,发现其早期系统采用动感BBS系统,在wwwroot.rar中发现有早期bbs的数据库文件,如图1所示,数据库使用access,通过数据库文件可以分析系统是使用DVBBS7.X版本。

从敏感文件泄露到获取webshell

图1获取早期数access据库


2.尝试破解用户密码

打开dvbbs7.0.mdb数据库,对dv_admin和dv_user表进行分析,如图2所示,重点对管理员和版主密码进行破解,在该表中共有4万多条数据,通过查看网站管理员以及版主名称,然后再在dv_user中查询其对应用户名称,获取其密码值。

从敏感文件泄露到获取webshell

图2破解用户密码


3.登录系统测试

通过破解选定用户的密码,将该密码在该系统进行登录,如图3所示,管理员密码已经更改,使用版主的密码成功登录系统,在进行实际测试过程中,由于打包文件时间较长,绝大部分系统管理员的密码都改变了,但管理员的基本信息以及旧系统获取的信息可以在社工库中进行查询,对精准社工渗透特别有用。

从敏感文件泄露到获取webshell

图3登录系统测试


4.寻找漏洞

登录系统后发现目前再用系统采用Dvbbs8.2版本,通过互联网获悉该版本存在IIS解析文件漏洞,可以在个人空间通过文件管理上传1.asp;.1.gif类似图片文件获得Webshell,但前提是系统允许个人用户开启空间,如图4所示,开启该用户的空间。

从敏感文件泄露到获取webshell

图4开启个人空间


1.1.2利用上传漏洞获取webshell

1.上传webshell测试

在个人空间中单击“文件管理”,在“风格模板”-“文件管理”中上传anyon.asp;1.gif文件,如图5所示,系统提示上传成功,单击该图片文件即可获取webshell地址,如图6所示,插入过一句话木马的图片文件能够成功运行。

从敏感文件泄露到获取webshell

图5上传webshell文件

从敏感文件泄露到获取webshell

图6 webshell文件地址


2.成功获取webshell

在中国菜刀中新建一个shell记录,如图7所示,成功获取该网站的webshell。

从敏感文件泄露到获取webshell

图7获取webshell


1.1.3总结与思考

本文的渗透思路很简单, 通过分析源代码和数据库,如果能够得到管理员权限,则通过后台进入系统,寻找上传等地址来获取webshell;如果是普通用户,则分析该系统是否存在漏洞,然后进行利用。对该系统进行安全加固方面的一些建议:

1.在对网站进行更新维护等操作时,打包文件尽量使用密码进行加密,这样即使被下载也因为有密码的保护而相对安全一些。尽量在维护过程中不保存源代码压缩包等敏感文件。

2.对用户上传图片的目录严格设置权限,设置为只读。

3.更新系统到最新版本。

转载文章地址:http://www.allsportsandgolfgifts.com/penzai/24543.html
(本文来自十三椒老坛酸菜鱼加盟整合文章:http://www.allsportsandgolfgifts.com)未经允许,不得转载!
标签:
网站简介 联系我们 网站申明 网站地图

版权所有:www.allsportsandgolfgifts.com ©2017 十三椒老坛酸菜鱼加盟

十三椒老坛酸菜鱼加盟提供的所有内容均是网络转载或网友提供,本站仅提供内容展示服务,不承认任何法律责任。