获得leadbbs论坛站webshell后进后台最简便之法

本文已经发表于《黑客手册》(非安全)杂志上,版权归其所有!转载注名!

其实ASP论坛中,我最喜欢就是leadbbs,稳定、速度快,占的空间也不大,比起庞大的DVBBS可小多了,说起安全来,它也很不错的,虽然在早版本里有过可以修改管理员密码的漏洞(俗称移花接木),但是从那至今它的安全性还是非常可以让大家肯定的,可能你会说前几天开始闹cookie欺骗漏洞呢,但是这最多也只是进了前台,后台一般还是无能为力的,高手在其面前也不得不服啊。呵呵,上面是题外话,今天我不是详说它安全性的,{www.xker.com}而是谈一个已经得到有leadbbs论坛网站的webshell了,如何更加方便的进后台,那就少说没用的话,进正题~~

以前有人问我已经入侵了网站而且上传了ASP马,但是想进站的leadbbs后台却遇到了困难,也许你会说把数据库down下来拿MD5破管理员密码吧,还有拿更高的权限在本地修改数据库后再上传覆盖了,当然这些方法也许是可用,但是既麻烦也没有绝对的把握能成功,但是到底有简单的方法吗?在当时我是还不知道:(。在一次后来我升级论坛时,只保留数据库其他我都换了,当然数据库及后台登陆路径我也都要改,这些都在inc/ BBSSetup.asp里修改就可以了,如下:

Const DEF_AccessDatabase = “Data/LeadBBS.mdb” //数据库路径

Const DEF_ManageDir = "manage"  //默认后台路径

当我全部上传完后登陆时,却无法登陆后台,显示只有管理员才可以操作,显然不把我这个管理员放在眼里嘛,屡试不爽,后来我郁闷的在leadbbs官方论坛瞎转,{www.xker.com}在一个问题集的帖子里看到一个问题解答,如下:

如何重新指定一个管理员?

打开BBSSetup.asp,找到

const DEF_SupervisorUserName = ",Admin,"

将Admin替换为您要使用的管理员名字,注意区分大小写,多个管理员以逗号分隔,前后需要加逗号.比如

const DEF_SupervisorUserName = ",Admin1,Admin2,"

如果可以进入后台,在论坛参数设置中也可以更改.

除了IP限制访问外,不管管理员如何限制其它权限(包括未激活),都是可以进入后台的

呵呵,终于知道如何回事了,原来当你从新安装论坛时,系统自动把bbssetup.asp里的设置修改数据库了,而默认管理员只有admin所以我原来的用户:新水年华 是如何也上不去了,{www.xker.com}然后我打开bbssetup.asp添加我的ID,上传覆盖,接着去登陆,问题全解决了,呵呵。由此,我们大家也应该都知道已经有webshell的论坛站如何进入后台了吧,我们首先注册个ID,然后我们通过我们的马找到inc/bbssetup.asp,直接按上面的添加上你的ID就可以了,或许安全意识高的也许会把其名字修改了,那也可以找到,你可以找到首页文件Boards.asp(不光这个,很多很多文件里都会有)打开后头几句准包括那个文件名了,如下:

<!-- #include file=inc/BBSsetup.asp -->  //这个就是啦

<!-- #include file=inc/User_Setup.ASP -->

<!-- #include file=inc/Board_Popfun.asp -->

修改成功保存后,然后你就可以轻易的进入后台了,后台路径如果被改名了,你也可以通过ASP马轻松找到,进入后台你就可以随你所意了。

其实挺简单,只是我们经常用程序的时候不细心,才使没有发现这个小技巧,好了,文章结束了,有什么问题可以到小新技术网www.xker.com找我讨论啊~~ (小新技术网)

时间: 2007-01-15

轻松获得oblog 2.52的WebShell

来源:邪恶八进制 作者:千寂孤城 一.方法 1.先进后台.利用CheckUserLogined漏洞直接加个后台管理员.关于这个CheckUserLogined漏洞我在<Blog的噩梦>(http://www.eviloctal.com/forum/htm_data/10/0508/13721.html)中有详细的说明,大概就是说可以通过Cookies欺骗搞SQL注入. 2.在后台的"网站信息配置"处有个"普通会员上传文件类型",给它加一个aaaspsps

Webshell是如何绕过防火墙提升权限的

本文讲的重点是webshell权限的提升和绕过防火墙,高手勿笑. 废话少说,咱们进入正题. 首先确定一下目标:http://www.sun***.com ,常见的虚拟主机.利用Upfile的漏洞相信大家获得webshell不难.我们这次获得这个webshell,不是DVBBS,而是自由动力3.6的软件上传过滤不严.网站http://www.sun***.com/lemon/Index.asp是自由动力3.6文章系统.Xr运用WinHex.exe和WSockExpert.exe上传一个网页木马ne

一个ASP.Net下的WebShell实例

代码如下: 复制代码 代码如下: <%@ Page Language="C#" AutoEventWireup="true" %><%@ Import Namespace="System.Runtime.InteropServices" %><%@ Import Namespace="System.IO" %><%@ Import Namespace="System.Data

利用Session欺骗构造最隐蔽的WebShell

不知不觉"LM团伙"看黑防已有两个春秋了,期期不落.潜心修炼了这么久,也能开始耍上一两招了.看了黑防第二期的<DreamWeaver引发网络危机>一文,"LM团伙"内心有说不出的激动,心想网上有40%的网页都有这样的漏洞,那岂不是又能收获N多肉鸡了.可是仔细研究发现,这个文章的方法存在一些问题,并不像想象中的那样容易发挥.下面就与大家一起讨论一下Session. 既然是谈Session欺骗,那么就先来看一下Session到底是什么,它是怎么工作的.在AS

在PHP中利用XML技术构造远程服务(上)

未来的Web将是以服务为中心的Web,XML_RPC标准使得编写和应用服务变得非常简单.本文介绍XML_RPC标准及其PHP实现,并通过实例示范了如何在PHP中开发XML_RPC服务和客户程序. 一.服务式Web 从内容提供商所采用的简单方法到UDDI(Universal Description,Discovery and Integration)的未来构想,业界已经有大量关于"服务式Web"的说明和评论.就Web的初创阶段来说,它只是一个文档的集散地,提供的只是一些可浏览的信息.随着

在PHP中利用XML技术构造远程服务(下)

四.基于XML_RPC的Web服务 利用XML_RPC构造和使用服务是很方便的.企业为自己提供的各种服务部署XML_RPC服务器,用户.客户软件和客户企业就可以使用这种服务构造出高端服务或者面向最终用户的应用.这种提供更有效.廉价和优质服务的竞争将极大地提高应用服务的质量. 但这里还存在一些问题有待解决,例如怎样编目.索引.搜索Web上的服务?UDDI试图解决这个问题,不过这个标准并不简单,而且业界对它的反应也尚未明了.然而,在企业内部应用XML_RPC不仅能够改善代码的可重用性,而且还会带来一

php环境下利用session防止页面重复刷新的具体实现

b.php的代码 复制代码 代码如下: <?php //只能通过post方式访问 if ($_SERVER['REQUEST_METHOD'] == 'GET') {header('HTTP/1.1 404 Not Found'); die('亲,页面不存在');} session_start(); $fs1=$_POST['a']; $fs2=$_POST['b']; //防刷新时间,单位为秒 $allowTime = 30; //读取访客ip,以便于针对ip限制刷新 /*获取真实ip开始*/

超全的webshell权限提升方法

WEBSHELL权限提升技巧  c: d: e:.....  C:\Documents and Settings\All Users\「开始」菜单\程序\  看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  c:\Pr

webshell权限提升技巧

WEBSHELL权限提升技巧 c: d: e:.....  C:\Documents and Settings\All Users\「开始」菜单\程序\  看这里能不能跳转,我们从这里可以获取好多有用的信息比如Serv-U的路径,  C:\Documents and Settings\All Users\Application Data\Symantec\pcAnywhere\  看能否跳转到这个目录,如果行那就最好了,直接下它的CIF文件,破解得到pcAnywhere密码,登陆  c:\Pro

DVBBS7.1后台备份得到一个webshell

转自:http://www.wrsky.com/read.php?tid=565 作者:firefox+lvhuana 今天上午上网的时候,非常无聊,好友都不在线. 正在无聊的时候,突然qq响了,一个陌生人要加我,顺便先看下他的资料,哦哦,原来这个人还有个人站点呢,通过他加我请求.然后开始看他的个人站点,原来是一个外挂站,晕糊中,外挂站点的人加我作什么.... 想想进他的站点看看吧,打开明小子的旁注工具2.2版本(这个启动速度快,我喜欢),扫了一下,看到他站点所在的服务器上面还有几个站点,再仔细

Python爬虫利用cookie实现模拟登陆实例详解

Cookie,指某些网站为了辨别用户身份.进行session跟踪而储存在用户本地终端上的数据(通常经过加密). 举个例子,某些网站是需要登录后才能得到你想要的信息的,不登陆只能是游客模式,那么我们可以利用Urllib2库保存我们以前登录过的Cookie,之后载入cookie获取我们想要的页面,然后再进行抓取.理解cookie主要是为我们快捷模拟登录抓取目标网页做出准备. 我之前的帖子中使用过urlopen()这个函数来打开网页进行抓取,这仅仅只是一个简单的Python网页打开器,其参数也仅有ur

php 攻击方法之谈php+mysql注射语句构造

一.前言: 版本信息:Okphp BBS v1.3 开源版 由于PHP和MYSQL本身得原因,PHP+MYSQL的注射要比asp困难,尤其是注射时语句的构造方面更是个难点,本文主要是借对Okphp BBS v1.3一些文件得简单分析,来谈谈php+mysql注射语句构造方式,希望本文对你有点帮助. 声明:文章所有提到的"漏洞",都没有经过测试,可能根本不存在,其实有没有漏洞并不重要,重要的是分析思路和语句构造. 二."漏洞"分析: 1.admin/login.php

asp中设置session过期时间方法总结

如果程序中没有设置session的过期时间,那么session过期时间就会按照IIS设置的过期时间来执行,IIS中session默认过期时间为20分钟,IIS中session时间可以更改 时间设置要放在前面 例如 复制代码 代码如下: Session.Timeout=30 'SEESION有效时间为30分钟 Session("ID")=Rs("id") Session("Name")=Rs("Name") Session(&q