欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

四大漏洞入侵博客

 更新時(shí)間:2007年01月16日 00:00:00   作者:  
博客入侵太簡(jiǎn)單了!大家要注意啊! 

漏洞一:數(shù)據(jù)庫(kù)下載漏洞 
第一步,搜索攻擊目標(biāo) 
打開搜索引擎,搜索“Pragram by Dlog”,可以找到許多博客頁(yè)面,這些博客都是使用“Dlog破廢墟修改版”建立的。我們要找的葉面是存在暴庫(kù)漏洞的1.2版本。許多用戶都忽視了這個(gè)版本中內(nèi)嵌的eWebEditor在線編輯數(shù)據(jù)庫(kù)的安全性,致使黑客可以使用默認(rèn)的路徑進(jìn)行下載。 
第二步,獲取管理員密碼 
在搜索結(jié)果列表中挑一個(gè)攻擊目標(biāo):http://s*.8888.com/blog/,用瀏覽器打開這個(gè)地址,在后面加上eWebEditor/db/e/eWebEditor.mdb并回車,下載數(shù)據(jù)庫(kù)。 
打開這個(gè)數(shù)據(jù)庫(kù),在數(shù)據(jù)庫(kù)的“eWebEditor_system”列中可以看到管理員的用戶名和密碼。由于密碼都是經(jīng)過(guò)MD5加密的,因此找一個(gè)MD5密碼暴力破解器計(jì)算機(jī)分鐘或幾天,就可得到密碼。不過(guò)據(jù)經(jīng)驗(yàn),只要能下載這個(gè)數(shù)據(jù)庫(kù),就說(shuō)明管理員極有可能沒(méi)有更改默認(rèn)的登陸密碼,如果看到MD5密碼為“7a57a5a743894a0e”,那么密碼就是默認(rèn)的“admin”?,F(xiàn)在,我們可以進(jìn)入eWebEditor后臺(tái)在線編輯頁(yè)面了。 
第三步,控制服務(wù)器 
在博客的地址后加上“eWebEditor/admin_login.asp”即可打開eWebEditor后臺(tái)在線編輯頁(yè)面。輸入默認(rèn)的用戶名和密碼“admin”即可順利登陸博客的后臺(tái)管理頁(yè)面。 
新添加一個(gè)博客樣式,返回樣式管理頁(yè)面。在樣式列表中找到剛才添加的樣式,并點(diǎn)擊樣式名后的“設(shè)置”按鈕,就可使用新的博客樣式。 
退出管理頁(yè)面后進(jìn)行注冊(cè)并登陸博客,然后發(fā)一篇帖子并選擇上傳文件,此時(shí)我們可以上傳ASP木馬以便控制整個(gè)服務(wù)器。 
漏洞二:文件上傳漏洞 
第一步,搜索存在漏洞的博客 
找到任意一個(gè)目標(biāo)后,首先要測(cè)試博客管理員是否將上傳網(wǎng)頁(yè)程序文件刪除了,如果用戶有一些安全意識(shí),有可能會(huì)將默認(rèn)的上傳網(wǎng)頁(yè)文件刪除掉,這時(shí)就不行了。 
我們選“http://www.88888.net/workingbird” ,在地址后添加“/upfile.asp”后回車,如果看到的提示信息為“Microsoft VBScript運(yùn)行時(shí)錯(cuò)誤 錯(cuò)誤‘800a01b6'”之類的信息,表示該博客網(wǎng)站存在著文件上傳漏洞。 
第二步,展開攻擊 
運(yùn)行“網(wǎng)站上傳利用工具”,在“提交地址”中輸入upfile.asp上傳文件的所在地址,然后在“上傳路徑”中指定上傳木馬文件后的保存路徑,我們一般將它保存在網(wǎng)站根目錄下?!奥窂阶侄巍焙汀拔募侄巍笔褂媚J(rèn)的設(shè)置就可以了,在“允許類型”中輸入博客系統(tǒng)允許上傳的圖片類型。在“本地文件”后點(diǎn)擊“瀏覽”選擇本地的一個(gè)ASP木馬,可以選擇海洋頂端網(wǎng)木馬。 
現(xiàn)在點(diǎn)擊“提交”按鈕,即可上傳木馬,如果看到信息“1 file had been uploaded!”,則表示文件上傳成功。接下來(lái),我們就可以連接上傳后的ASP木馬進(jìn)一步滲透攻擊,達(dá)到控制整個(gè)網(wǎng)站服務(wù)器的目的。 
漏洞三:SQL注入漏洞 
第一步,掃描博客中的注入漏洞 
以博客“http://202.112.*.***/dlog/”作為目標(biāo)??梢允褂霉ぞ撸ㄈ鏝BSI 2 SQL自動(dòng)注入攻擊器)進(jìn)行SQL注入。運(yùn)行程序,點(diǎn)擊工具欄中的“網(wǎng)站掃描”,在“網(wǎng)站地址”中輸入博客網(wǎng)址,勾選“全面掃描”項(xiàng),點(diǎn)擊“掃描”后,就可以對(duì)博客網(wǎng)站中存在的所有注入漏洞進(jìn)行掃描。 
第二步,開始攻擊 
在掃描結(jié)果列表中任意選一個(gè)目標(biāo)“http://202.112.*.***/dlog/showlog.asp?log_id=402”,然后點(diǎn)擊界面下方的“注入分析”進(jìn)入“注入攻擊”頁(yè)面。點(diǎn)擊“檢測(cè)”按鈕,結(jié)果顯示“贊為監(jiān)測(cè)到注入漏洞”! 
不要緊,我們用1=1檢測(cè)法。在注入瀏覽器地址欄中的末尾分別加上“and 1=1”和“and 2=2”,查看兩者返回頁(yè)面的信息中有什么不同。并記下在“and 1=1”頁(yè)面中出現(xiàn)過(guò),但是在“and 2=2”中未出現(xiàn)過(guò)的字符串,并將其輸入NBSI 2界面的“特征字符串”。 
現(xiàn)在點(diǎn)擊“再檢測(cè)”,很快就可看到注入檢測(cè)的結(jié)果。由于數(shù)據(jù)庫(kù)是Access數(shù)據(jù)庫(kù),所以程序會(huì)自動(dòng)猜解數(shù)據(jù)庫(kù)中的表名和列名,點(diǎn)擊窗口中的“自動(dòng)猜解”,即可猜測(cè)可能存在的數(shù)據(jù)庫(kù)表名,默認(rèn)的表名為“user_mdb”。再利用自動(dòng)猜解得到表中的列名等數(shù)據(jù)信息。然后自動(dòng)猜解表中的用戶數(shù)據(jù),從而得到管理員的MD5加秘密碼。最后使用MD5密碼破解工具暴力破解,登陸后臺(tái)管理頁(yè)面,成功入侵。 
漏洞四:cookies欺騙漏洞 
第一步,搜索目標(biāo) 
搜索關(guān)鍵詞“Powered by L-Blog”,選擇“http://***.*****.***/blog”作為攻擊目標(biāo)。 
第二步,查詢cookies信息 
這里要用到一款可以修改cookies信息的工具。打開程序,輸入博客網(wǎng)站的地址并登陸,查看當(dāng)前的cookies信息,其中包含了我們的登陸用戶名和密碼等信息。 
第三步,“欺騙”攻擊 
現(xiàn)在要對(duì)cookies信息進(jìn)行修改,欺騙博客程序,使它以為登陸用戶的身份是管理員。此時(shí)可直接對(duì)cookies信息進(jìn)行修改。 
我們只修改“menStatus=SupAdmin”,其它內(nèi)容保留,然后繼續(xù)保持工具欄中的“鎖”為按下?tīng)顟B(tài)?,F(xiàn)在,退出當(dāng)前的用戶登陸狀態(tài),重新打開該博客首頁(yè)。此時(shí)會(huì)顯示我們沒(méi)有登陸,然而我們已經(jīng)擁有了管理員的權(quán)限。 
后記:博客是一個(gè)聯(lián)系入侵供給的好戰(zhàn)場(chǎng),也提醒博客應(yīng)加強(qiáng)安全意識(shí)。 
想我老婆了,哎…… 

相關(guān)文章

最新評(píng)論