手机
当前位置:查字典教程网 >实用技巧 >漏洞研究 >dvbbs7.1 照样从后台得到webshell
dvbbs7.1 照样从后台得到webshell
摘要:文章作者:喜欢忧伤信息来源:邪恶八进制安全小组背景:dvbbs7.1在后台备份里面加了access数据库检查了.所以原来的gif图片恢复成后...

文章作者:喜欢忧伤

信息来源:邪恶八进制安全小组

背景:

dvbbs7.1在后台备份里面加了access数据库检查了.所以原来的gif图片恢复成后门已经不行了

解决办法:

我把asp木马插入到数据库里,然后恢复。这样肯定检查肯定可以通过的。

具体过程:

前提:

(偶以默认的安装情况为准,具体情况的把握靠自己了.)

你得到论坛dvbbs7.1后台。

1.偶已经作好一个数据库了:里面插入了加密的asp后门[就是那个写马的后门]

同时已经修改名字成dvbbsToshell.gif(文章最后有下载)了

===补充下:关键是因为这个图片是access数据库才有用[详细解释见最后]===

2.上传这个dvbbsToshell.gif,选择在发表帖子的那个地方上传。因为这个地方不会检查文gif的特征码。

(不要选择在头像上传的地方上传啊。)

3.记录下上传后的地址,到后台恢复成后门。

4.执行后门,写新的后门。测试下功能,完成。

注意点:如果论坛没有开始文件上传的到后台开始上传选项啊。

上传文件的记录才擦除偶也不说了。

解决办法:偶还是跟以前一样,把备份和恢复的功能删除了。

上面的数据库dvbbsToshell.gif在压缩包里。

下载含后门的数据库图片

=============补充下====================

居然有人看不懂偶的文章,看来是偶的文章没有写清楚了:

既然如此:我就详细的的补充下:

[背景:dvbbs7.1在后台备份里面加了access数据库检查了.所以原来的gif图片恢复成后门已经不行了]完整的解释是:

因为在dvbbs7.1加入了以下的代码来做检查,文件的类型,以确保文件确实是access数据库.

直接由asp木马修改扩展名来的gif图片(即使加上GIF89a)是通不过下面代码的验证.

从下面代码来看,只能是真正的access文件,所有偶使用access数据库,这样就可以通过检查的了.只是在access里面加入了后门.

可能是我还是使用了gif文件的原因(其实用dvbbsToshell.jpg也一样,只要是插入了后门的ccess数据库),以致造成了有些人的理解错误了.

----下面代码来自dvbbs7.1中的data.asp文件------------FileConnStr="Provider=Microsoft.Jet.OLEDB.4.0;DataSource="&Dbpath

SetFileconn=Server.CreateObject("ADODB.Connection")

Fileconn.openFileConnStr

IfErrThen

Response.WriteErr.Description

Err.Clear

SetFileconn=Nothing

Response.Write"备份的文件并非合法的数据库。"

ExitSub

Else

SetFileconn=Nothing

EndIf

【dvbbs7.1 照样从后台得到webshell】相关文章:

DVBBS7.1后台备份得到一个webshell

UBB的跨站脚本攻击的漏洞

为什么经常被网络入侵?探究原因

Windows家族内部各个安全漏洞集体大搜捕(图)

动网dvbbs7.1论坛权限提升漏洞及防范(图)

对抗杀毒软件的内存扫描

对Serv-U 6.0.0.2默认帐户及密码的一点理解

默认Samba版本在RedHat 9上的溢出获取root演示

cross-site tracing XST攻击

教你利用Log备份获取Webshell

精品推荐
分类导航