网站入侵实战:教你轻松突破网站两层防线

2008-02-23 06:51:24来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

  昨晚拿了某一企业后台试了一下.可能版本是比较老的.但是我发现得还比较多.都是有关于'or'='or'这个比较老的漏洞.

  百度搜索引擎:企业网站后台管理系统登陆.会搜到很多.

  而且我还发现一个比较可笑的站.可是是管理意识强了过头了吧.

  进入的第一个界面,如图:

  看来是一个分支权限的后台管理.我们要的是admin权限.点总管理员管理的时候会有一脚本提示,请输入密码.如图:

  做过网站的朋友都知道吧.真正的密码已经躺在这个页面里了.

  我把这个界面下了回来!脚本内容如下:

<SCRIPT LANGUAGE="JavaScript">
function password() {
var testV = 1;
var pass1 = prompt('请输入密码:','');
while (testV <1000) {
if (!pass1)
history.go(-1);
if (pass1 == "administrator") {
alert('密码正确!');
break;
}
testV =1;
var pass1 =
prompt('密码错误!请重新输入:');
}
if (pass1!="password" & testV ==3)
history.go(-1);
return " ";
}
document.write(password());
</SCRIPT>大家看到了吧.在if语句这段.if (pass1 == "administrator") pass1说明这只有一个总管理员.而且pass后面跟着administrator.分明就是密码.真的是此地无银三百两.输入.提示如图:

  if (pass1 == "administrator") {

  alert('密码正确!')

  轻松突破脚本密码验证.

  点击确定.出现了了:企业网站后台管理系统登陆.

  如图:

  下面就开始演变最古老的登陆漏洞.用户名:'or'='or'密码:'or'='or'.

  如图:

  网址我就不抓出来了.只是提供研究学习.难免有些人一肚子的坏水.

  昨晚刚发现的时候,我让兄弟给它写了几句:

  请管理员们引起高度重视.

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:为菜鸟解惑:让你更加详细的了解ipc$

下一篇:网络安全,先学自保:3389下擦除日志