Board logo

标题: 搞一次网址大全!一数据库引发的血案! [打印本页]

作者: 流氓    时间: 2008-8-21 08:03     标题: 搞一次网址大全!一数据库引发的血案!

作者:颜[D.I.O][H.S.T]
本文出自于澳门女子安全小组(http://www.cndio.cn/forum/index.php)转载请注明地址来源
文章难易度:★
日期:08.02.29
目标:www#o3go#cn
工具:数据库查看器
       我的右手(摆鼠标)
       我的左手(打字)
      通宵了一个夜晚研究IIS,该死的IIS架设起Asp竟然出现许多错误,完全把Mysql和Php安装好准备在本地架设网站的时候竟然运行不了IIS,查了baidu,竟然说系统是盗版的不可以使用IIS,我不知道是不是他说错了什么什么,IIS与盗版系统有虾米关联!!!?就算有关联,小盖也不用这么小气!哼.以为没我用IIS我就不会下载Apache吗?!搞了一夜就为了这个IIS,安装完毕Apache,然后到了8点...也不想睡觉了,就诳诳手机网站,看看有什么手机软件,这样...各位读者,我就有理由可以构成这篇文章了,也有理由入侵这该死的网站了.
前    提
      本次检测完,我已通知管理员修补漏洞,希望各位大大不要再拿这站开刷,本次入侵没有所谓的技术,看到这里你如果不想看下去也不勉强什么,因为这是本人纯熟好运才遇上的,也希望各位做网站的站长千万要做好安全,不要不细心...
1.社工开始.
对于这个网站,有主站与BBS,主站是SupeSite6.0/X-Space4.0,论坛是Discuz! 6.0.0 Uc,A..又是Uc..不是安全缺陷么,又来!?没有了..站长修复了这样的漏洞,估计是Discuz!公布下来了,对于这些没有漏洞的网站,只能社工开始先了,既然是社工,那么就来收集一下信息,首先用主站入手,把上面的连接全部打开,搜索一些管理员的信息(图1)

图1
然后到下载的"联系我们",不要错过任何一条有站长的信息的数字与字母之类的,这站的网站可多了,影视的,Shopping的,导航站的,Forum的,图片的,播客的,blog的,都有,虽然今天的主题不是社工,但是我还是要说一下这个过程,否则赚不了稿费与精彩内容(说笑的),当发现了商城(http://www#o3go#cn/shop/)的时候,这程序是Powered by ECShop v2.5.0(图2)

图2
细心一看,把官方的下载下来,这程序是php,没法搞,再看!郁闷,管理员一点也不留下来,当点击到下面的时候(图3)

图3
在快捷面板下得到如下信息:
SupeSite info: Can not connect to MySQL server
User: guest
Time: 2008-2-29 10:41am
Script: /Index.php
Error: Access denied for user [email=]'guanguanpn'@'localhost'[/email] (using password: YES)
Errno.: 1045
嘿嘿..这不是Mysql的信息么..暂时知道了是Guanguanpn(图4)

图4
下面就从BBS入手,注册一个ID:xxoxx进入里面,竟然发现会员表下的会员们没有管理员(图5)

图5
郁闷..这个论坛没有管理员的..怎么搞的..
2.一时大意的管理员.
      在看看BBS主页上也有连接(图6)

图6
发现最后一个网址大全竟然在主站上没有的,就顺便进了去看一下,这个网站程序是www#ok881#com下编写的网址大全系统(图7)

图7
出名倒是没有,但是还是可以下载回来利用一下,于是,便把网站程序在官方论坛下载回来,发现数据库地址是data/data#.mdb,后台地址是Admin\Admin_Admin.asp(图8)

图8
心动之下,立即下载数据库回来looklook先!直接访问http://www#o3go#cn/wz/data/data%23.mdb,结果下载回来了,HOho,看来我运气不错,下载下来用数据库查看器看到的密码拿去MD5破解网站破解结果是admin888,默认的,再访问一下http://www#o3go#cn/wz/Admin\Admin_Admin.asp输入帐号,密码,结果错误,怎么办?放弃?Nonono..继续猜数据库地址,把自己的思路变成管理员,前提我收集的信息,把他们输入浏揽器里看看能不能搞出来..
3.库亡毕露.
      最后,发现访问http://www#o3go#cn/wz/data/guanguanpn%23.mdb出现反应(图9)

图9
嘿嘿,真是一个聪明的管理员,把数据库下载回来看了数据库的admin表下的Password与username分别是admin与7b7af1fa53f6f341653edef44163e938(图10)

图10
又要来MD5了,希望这回是真的了..(图11)

图11
得出密码是7778901(图12)

图12
反正是没搞过这样的网址大全系统,就干脆拿小马...
4.马到功成.
      当然,这个网站这么大,系统内一定有备份系统(图13)

图13
看到这里..各位以为它是不是快要完蛋了,其实........这个网站没有上传的地方,由于是生成页面的,我就在后台操作一下这个系统拿Webshell的方法!首先到后台:扩展设置>模板捆绑设置>模板管理中心>共用底部>(图14,图15)

图14

图15
点修改,输入小马内容在编辑筐下(图16)

图16
保存后再到:生成文件>更新底部文件>更新底部页面(图17)

图17
底部页面更新完成 (可直接点击链接打开浏览页面效果)
更新前台<底部文件>页面完成      地址为:..\inc\foot.asp      ..\inc\foot.htm(图18)

图18
小马的个人独照(图19)

图19
作者: 柔肠寸断    时间: 2008-8-21 09:01

哇~~~~~~~~~~~~~~~~~
作者: lixumin    时间: 2008-8-22 09:50

厉害啊:lol :lol
作者: chengyichen    时间: 2008-8-23 15:14

高手高手高高手
作者: 上帝的爱    时间: 2008-9-20 17:31

特别是最后的方法,估计我没有上传就放弃了!呵呵呵!他这样做佩服

作者: 平湖秋月    时间: 2008-9-20 20:01

最后这个做法挺有意思的
作者: Fg-3    时间: 2008-10-31 12:11

菜鸟支持一下 老大
作者: 爱N    时间: 2009-5-4 21:09

cvhmkgvmgk:L :L :L
作者: dsa3027235    时间: 2009-5-9 14:57

我也想看看
作者: syzhangchao    时间: 2009-5-26 21:10

嘿嘿 有很多不懂得地方 呵呵 学习了




欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com./) Powered by Discuz! 7.2