欢迎光临
我们一直在努力

利用sitedynamic漏洞批量获取webshell

一,简述漏洞

首先简单介绍一下sitedynamic企业网站管理系统,一套系统采用了asp设计,使用框架设计模式,页面高速缓存,是迄今为止国内比较先进的asp语言企业网站管理系统,网站的后台功能很强大,管理简捷,支持模版机制。全站可生成各类模拟静态,使用页面高速缓存,站点访问速度很快。

以上这些就是网上的一些介绍,不过说实在的,我以前从未听说过这个管理系统,好了,直接切入系统,分析源码可知,amin/database/index.asp文件没有判断是否已登录,就直接把数据库的地址给显示出来了。

二,漏洞利用

既然知道他这个文件存在漏洞,那我们就开始批量寻找使用这种网站管理系统的网站,直接清除大名鼎鼎的网站猎手3.0,获取网址之后,我们整理一下网址,把仅留根目录勾选上,再点击整理网址即可,然后我们选择扫描漏洞文件一栏,再点击下方的加油地址,随后在漏洞文件一栏中插入amin/database/index.asp,我们在最下方选上刚才添加的文件,最后点击开始扫描,稍等一会儿,我们就得到了存在此漏洞的网站地址了。

我们在检测结果中,随便打开一个网址,选择数据库压缩,已经看到了网站的数据库路径了,接下来自然就是下载他的数据库了,下载后的数据库使用明小子打开,选择db_system这个字段,就会得到管理员的账号和密码。

密码是经过十六位md5加密的,破解后发现密码很简单。我先浏览一下他的网站,看样子不是新建的用来测试的网站,像是一个企业网站,国内的企业网站安全意识果然够差。

三,进入后台拿,shell

下面自然就是登录进入后台拿wdbshell了,这个网站的后台地址也是默认的,登录后浏览一下后台,似乎使用上传,然后备份数据库的方法不行,难道就没有别的方法来得到了吗?我来告诉大家一个方法,在地址后面添加finder/default.asp,然后新建一个a.asp文件夹,接着在管理工具系统设置中更改下上传地址,接着返回,相山区png格式的小马,直接访问小马的地址,最后上传大马就可以了。

赞(0) 打赏
未经允许不得转载:中国宏阔黑客联盟|白帽黑客|网络渗透技术|网站安全|移动安全|通信安全 » 利用sitedynamic漏洞批量获取webshell
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏