Cat的blog:暴库入侵OBLOG全过程
2008-02-23 06:53:33来源:互联网 阅读 ()
下班后,闲着没事,就到朋友的网站看了看。网站是经动易4.0修改美化的,几乎都是静态的htm文件。仔细看了看,网站比前几天多了个“博客中心”,点击进去后,页面挺美的。版权显示的是powered by OBlog er2.22。
先不管它,打开一个链接http://www.xxx.com/blog/index.asp?id=3习惯性的在后面加了个单引号,页面显示:
code:Microsoft VBScript 运行时错误 错误 '800a000d'
类型不匹配: 'clng'
/blog/index.asp,行11
看来SOL INJECTION是没择了。接着将数据库http://www.xxx.com/blog/data/oblog221.mdb下载下来。仔细分析了一下Blog的页面和数据库。数据库中的管理员帐号和一般用户的密码都是经过MD5加密过的,只能爆破,麻烦。http://www.xxx.com/blog/index.asp?id=3换为http://www.xxx.com/blog\index.asp?id=3。哈哈,差点让偶晕倒,页面显示:'E:\wy\data\oblog221.mdb'不是一个有效的路径。晚上宵夜有着落了(偷笑中……)。赶紧打开flashget,将它的数据库http://www.xxx.com/blog/data/oblog221.mdb下载下来。仔细分析了一下Blog的页面和数据库。数据库中的管理员帐号和一般用户的密码都是经过MD5加密过的,只能爆破,麻烦。
发现Blog页面中有个用户“忘记密码”的链接,于是想是否能通过此功能修改管理员或用户的密码(后来发现通过此功能只能修改用户的密码)。想得到朋友网站的webshell,看来还真有点难。可是想着晚上的夜宵,没办法,只能暴破管理员的密码了,希望能通过后台管理来更改上传文件的类型。
很幸运,不到半小时就把管理员的MD5密码给破解出来了。看来朋友晚上不请偶吃夜宵都不行了。很容易就猜到了后台页面admin_login.asp,登陆后,找到修改上传文件类型的地方,添加asp类型文件,直接上传asp 木马获得webshell。
接下来的事情差点让偶吐血,没想到修改上传文件类型后无论如何都不能上传asp文件,还是只允许上传jpg,gif,png等文件。
狂晕,苦恼中,想偷懒都不行。没办法,只能到官方网站下载源程序来分析下。
在上传文件upload.asp中找到这样一句 代码:
code:sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
晕死了,怪不得通过后台修改上传文件类型来上传asp文件不行呢,原来都被这句代码给封杀了。
智者千虑,必有一失。程序虽然禁止了asp 文件的上传,却忘了禁止cer等文件。立刻在后台添加cer上传文件类型,再次用shmily的帐号登陆,上传一个cer 木马。
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
上一篇:深入揭秘:为什么我的QQ会被盗
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash