漏洞研究

关注公众号 jb51net

关闭
首页 > 实用技巧 > 漏洞研究 >

dvbbs7.1 照样从后台得到webshell

作者:

dvbbs7.1 照样从后台得到webshell
文章作者:喜欢忧伤 
信息来源:邪恶八进制安全小组 

背景: 
dvbbs7.1在后台备份里面加了access数据库检查了.所以原来的gif图片恢复成后门已经不行了 

解决办法: 
我把asp木马插入到数据库里,然后恢复。这样肯定检查肯定可以通过的。 

具体过程: 
前提: 
(偶以默认的安装情况为准,具体情况的把握靠自己了.) 
你得到论坛dvbbs7.1后台。 

1.偶已经作好一个数据库了:里面插入了加密的asp后门[就是那个写马的后门] 
同时已经修改名字成dvbbsToshell.gif(文章最后有下载)了 
===补充下:关键是因为这个图片是access数据库才有用[详细解释见最后]=== 

2.上传这个dvbbsToshell.gif,选择在发表帖子的那个地方上传。因为这个地方不会检查文gif的特征码。 
(不要选择在头像上传的地方上传啊。) 

3.记录下上传后的地址,到后台恢复成后门。 

4.执行后门,写新的后门。测试下功能,完成。 

注意点:如果论坛没有开始文件上传的到后台开始上传选项啊。 
    上传文件的记录才擦除偶也不说了。 

解决办法:偶还是跟以前一样,把备份和恢复的功能删除了。 

上面的数据库dvbbsToshell.gif在压缩包里。 

下载含后门的数据库图片 

=============补充下==================== 
居然有人看不懂偶的文章,看来是偶的文章没有写清楚了: 
既然如此:我就详细的的补充下: 
[背景:dvbbs7.1在后台备份里面加了access数据库检查了.所以原来的gif图片恢复成后门已经不行了]完整的解释是: 
因为在dvbbs7.1加入了以下的代码来做检查,文件的类型,以确保文件确实是access数据库. 
直接由asp木马修改扩展名来的gif图片(即使加上GIF89a)是通不过下面代码的验证. 
从下面代码来看,只能是真正的access文件,所有偶使用access数据库,这样就可以通过检查的了.只是在access里面加入了后门. 
可能是我还是使用了gif文件的原因(其实用dvbbsToshell.jpg也一样,只要是插入了后门的ccess数据库),以致造成了有些人的理解错误了. 
----下面代码来自dvbbs7.1中的data.asp文件------------ FileConnStr = "Provider = Microsoft.Jet.OLEDB.4.0;Data Source = " & Dbpath 
        Set Fileconn = Server.CreateObject("ADODB.Connection") 
        Fileconn.open FileConnStr 
        If Err Then 
              Response.Write Err.Description 
              Err.Clear 
              Set Fileconn = Nothing 
              Response.Write "备份的文件并非合法的数据库。" 
              Exit Sub 
        Else 
              Set Fileconn = Nothing 
        End If
阅读全文