本来写了篇好点的教程的,TM的,电脑突然死机·····后面大家都知道的悲催状态。
一生气,神马毛的修饰措辞,统统不要了~直奔正题!!
这次发现0day是因为我在使用这套博客系统,必须保证自己的安全性~~~
在作者的博客下了一套免费的回来本地测试,先看说明~
上面有博客的配置和一些说明
我们下的是标准版,说缺少功能,我们本地环境看看缺少了什么~
看见了,要收费的。
在作者博客我们还看见有说20套系统主题~
去作者小店看看,
买的人很多~~~很好!!
那么现在,我要用他的完整博客系统,但是我是不会掏钱买的(穷人家的孩子~),怎么办呢,唯一办法,偷代码~~
我们先看看我们的思路~~
1、看看是否存在注入~
2、弱口令
这些事比较基本的入侵思路,相信大家都知道~
我们本地测试下,首先,我们用Jsky来看看有没有注入点,需要些时间,我们就给他慢慢自己扫了~
然后我们先进后台看看~
说明文件里面有说明的,后台默认路径是admincool/login.asp
进去我们首先看看左边有点什么东西~
这个是标准版的后台界面,功能很多~
要偷源码,肯定要打包网站,那么Webshell就是必须的东西了~~
我们再来看看GET SHELL思路~
1、上传备份
2、编辑器 漏洞
3、看看有没有 数据库 操作
好,这三条也是最基本get shell思路了!
首先我们看看上传~
在文件管理里面找到上传设置
大家很清楚的看见了,能直接修改上传类型,那么这就简单了,什么 asp 啊,cer啊,asa啊随便你们了~~~
因为这套博客是我自己使用的,所以我必须保证安全性!
然后我们看看编辑器~
这套编辑器的这个版本好像没有漏洞··我们就不用看了~
下一个,数据库操作~
我们看见,可以生成后最为ASP的数据库文件,那我们在网站配置写上一句话然后用菜刀连接试试~~
看见了,还能用一句话备份数据库get shell!!!
自己用的东西,必须保证安全,消除潜在隐患~~~~在仔细看了一遍之后,我们发现了一个新的能得到shell的地方——模板管理~
我们先在模板管理的模板分类管理里添加一个新模板,命名为1.asp
然后再去添加模板里添加一个模板,像这个样子~
然后我们就可以在模板的路径里找到一个1.asp的一句话shell,不知道路径的同学可以自己本地测试下~
在模板这里其实还有一个是直接就能写一句话的地方,就是那个搜索模板,直接打开就是ASP的文件,方法和前面差不多,这里就不多说了~
前面说完get shell的方法了,回头我们再看看有没有存在注入的,看下Jsky~
并不存在注入,还好还好~
但是不管是入侵还是做安全,我们都必须细心写,最大可能的做到最好~抱着试一试的态度,我在后台登陆or了下···
你妹!!!!!!进去了·······擦擦擦!!!!太TM不安全了·····作者,我那个····啥你··
摘自 http://HdhCmsTestlxyblog.tk/ html /590732597.html
查看更多关于海纳个人博客系统V1.3 0day及修复 - 网站安全 - 自的详细内容...