Cat的blog:暴库入侵OBLOG全过程

2008-02-23 06:53:33来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

下班后,闲着没事,就到朋友的网站看了看。网站是经动易4.0修改美化的,几乎都是静态的htm文件。仔细看了看,网站比前几天多了个“博客中心”,点击进去后,页面挺美的。版权显示的是powered by OBlog er2.22。

先不管它,打开一个链接http://www.xxx.com/blog/index.asp?id=3习惯性的在后面加了个单引号,页面显示:

code:Microsoft VBScript 运行时错误 错误 '800a000d'

类型不匹配: 'clng'

/blog/index.asp,行11

看来SOL INJECTION是没择了。接着将数据库http://www.xxx.com/blog/data/oblog221.mdb下载下来。仔细分析了一下Blog的页面和数据库。数据库中的管理员帐号和一般用户的密码都是经过MD5加密过的,只能爆破,麻烦。http://www.xxx.com/blog/index.asp?id=3换为http://www.xxx.com/blog\index.asp?id=3。哈哈,差点让偶晕倒,页面显示:'E:\wy\data\oblog221.mdb'不是一个有效的路径。晚上宵夜有着落了(偷笑中……)。赶紧打开flashget,将它的数据库http://www.xxx.com/blog/data/oblog221.mdb下载下来。仔细分析了一下Blog的页面和数据库。数据库中的管理员帐号和一般用户的密码都是经过MD5加密过的,只能爆破,麻烦。

发现Blog页面中有个用户“忘记密码”的链接,于是想是否能通过此功能修改管理员或用户的密码(后来发现通过此功能只能修改用户的密码)。想得到朋友网站的webshell,看来还真有点难。可是想着晚上的夜宵,没办法,只能暴破管理员的密码了,希望能通过后台管理来更改上传文件的类型。

很幸运,不到半小时就把管理员的MD5密码给破解出来了。看来朋友晚上不请偶吃夜宵都不行了。很容易就猜到了后台页面admin_login.asp,登陆后,找到修改上传文件类型的地方,添加asp类型文件,直接上传asp 木马获得webshell。

接下来的事情差点让偶吐血,没想到修改上传文件类型后无论如何都不能上传asp文件,还是只允许上传jpg,gif,png等文件。

狂晕,苦恼中,想偷懒都不行。没办法,只能到官方网站下载源程序来分析下。

在上传文件upload.asp中找到这样一句 代码:

code:sAllowExt = Replace(UCase(sAllowExt), "ASP", "")

晕死了,怪不得通过后台修改上传文件类型来上传asp文件不行呢,原来都被这句代码给封杀了。

智者千虑,必有一失。程序虽然禁止了asp 文件的上传,却忘了禁止cer等文件。立刻在后台添加cer上传文件类型,再次用shmily的帐号登陆,上传一个cer 木马。

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:深入揭秘:为什么我的QQ会被盗

下一篇:黑客技术:进入服务器隐藏自己的方法