记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

万博企业网站管理系统V2012拿webshell

2013-01-24 17:05
近来无事,有些手痒,没有日站很久很久了,都怀疑我会不会日站了。。。
看到一袋花生上的网址,就起XXOO的念头了,XXOO了许久,没有进展,便想起了旁注。
乖乖,一看,同服100个网站。。。想想总有RP好的时候吧。
nweb1.png 
试了几个之后继续,发现这货没有超链接,小把戏? 看看源文件再说
nweb2.png 
嘿嘿 出来了。
果断登陆后台 www.xxoo.com/System/adminlogin.asp
NWEB.png 
乍一看,像动易的,不确定,百度之,发现是 万博企业网站管理系统  详细介绍如下
万博企业网站管理系统 
管理登录:/system/adminlogin.asp
管理帐号:admin         密码:admin888
网站数据:/Database/NwebCn_Site.mdb (常规内容数据库)      
                 /Database/Bak_NwebCn_Site.mdb (备份内容数据库)      
                 /Database/NwebCn_Stat.mdb (常规流量数据库)      
                 /Database/Bak_NwebCn_Stat.mdb (备份流量数据库) 
常量配置:/Include/Const.asp
试了下默认密码,不行,果断下载数据库,RP不错,下载下来了
NWEB3.png 
MD5加密方式,上cmd5查了下,收费,还好说明有戏,让论坛的基友去跑了,顺利得到密码,登陆后台。
没去试上传,肯定过滤。后来验证了我的想法。看了下有备份,谁知不能修改地址,也懒得突破了,发现红框内信息。
nweb4.png 
于是,进入[系统设置→站点常量设置→数据库备份路径]里把 来源 目标都改了
nweb5.png 
nweb6.png 
改好后保存,进入数据库备份,蛋疼的出问题了,进不去,看来是改坏了,没办法只能改回去
然后发现刚才修改的地方,“数据库备份路径”中 文件位置:/Incoude /Const.asp  然后再看看格式,嘿嘿。。。

未命名.jpg 
顿时在里面插入一句话,然后 菜刀连接 www.xxoo.com/Incoude/Const.asp
nweb7.png 
至此,webshell拿到,至于前面说的那个目标站,由于权限太死,跨不过去,想要提权也没戏,于是便放弃了。
后记:这样在/Incoude /Const.asp 插入一句话后,首页会被破坏掉。。。
SO,我上传了一个马后还是把一句话给删了,首页恢复。
做人要厚道啊!
知识来源: www.mcbang.com/article-15753-1.html

阅读:154131 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“万博企业网站管理系统V2012拿webshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于垒土;黑客之术,始于阅读

推广

工具

标签云