IT技术互动交流平台

网络安全系列之六 利用数据库备份上传WebShell

作者:一壶浊酒  发布日期:2014-10-11 21:03:38

在成功获得了网站管理员的账号和密码之后,我们就可以通过之前已经找到的后台管理入口来进入网站后台了。

 wKioL1Q1vf_CNXRfAAFEuimwxV0517.jpg

此时我们就已经拿下这个网站,可以对网站的内容进行任意修改。但对于黑客,拿下网站绝不是目的,其最终目的是拿下整台服务器,使之成为自己的“肉鸡”。只是目前我们获得的这个网站管理员相比服务器的系统管理员的权限还有很大差距,因而下一步要做的工作就是“提权”,也就是获得系统管理员的权限。

目前,提权主要是借助于WebShell。WebShell可以理解为是一个由黑客精心构造的木马网页,因而要做网站渗透,必须得先搜集几个趁手的WebShell才行。我这里使用的是一款名为“h4ck Door”的WebShell,功能很是强大。

“h4ck Door”是一个后缀为.asp的网页文件,这里要解决的一个最棘手的问题就是如何将WebShell上传到网站。在网站后台必定会提供上传文件的地方,但是大都只允许上传图片格式的文件,因而我们必须要通过各种方式来突破上传限制。

wKiom1Q1vdSRMb8XAAKmb3MO7q4792.jpg 

这里我先将WebShell的文件名改为“webshell.jpg”,这是一个可以上传的文件。将文件上传之后,记住文件在网站中的的路径“http://192.168.80.129/Upload/201410884935113.jpg”。

文件虽然上传上去了,但却是图片格式,必须还得将它改成.asp后缀。这里可以用到网站中的数据库备份漏洞。

在后台的“系统管理”中提供了“数据库备份”功能,我们可以将上传上去的图片文件作为要备份的数据库,然后利用可以指定备份文件名的漏洞,把备份后的文件改名成.asp后缀。具体操作如下图所示。

wKioL1Q1vhnQJKd4AAEO0x0sNTw535.jpg 

成功备份之后,记下已更名的webshell文件的路径\wwwroot\admin\.\admin\webshell.asp。

wKiom1Q1vfKRcNfpAABaOF5q0F4092.jpg 

这里就成功地将webshell上传到了网站,输入URL:“http://192.168.80.129/admin/admin/webshell.asp”就可以访问我们的木马网页了。

wKioL1Q1vjnxDT-LAAHGVpLD4YU664.jpg 

接下来,就可以利用WebShell来进行提权,这部分内容将在下篇博文介绍。

Tag标签: 备份   网络安全   数据库  
  • 专题推荐

About IT165 - 广告服务 - 隐私声明 - 版权申明 - 免责条款 - 网站地图 - 网友投稿 - 联系方式
本站内容来自于互联网,仅供用于网络技术学习,学习中请遵循相关法律法规