入侵超變態(tài)動網(wǎng)論壇實例(圖)
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 19:36:35 作者:佚名
我要評論

近日比較無聊,于是就想通過入侵網(wǎng)站來練練手。因為我是菜鳥,大站就只能看而不能玩,所以就找了一些別人都會的站入侵。由于最近入侵動網(wǎng)比較火,就選擇動網(wǎng)吧。至于怎么找有漏洞的動網(wǎng),前幾期黑防光盤中有工具,很不錯,可以找出有漏洞的論壇。我則是在百度搜索了一些采
近日比較無聊,于是就想通過入侵網(wǎng)站來練練手。因為我是菜鳥,大站就只能看而不能玩,所以就找了一些別人都會的站入侵。由于最近入侵動網(wǎng)比較火,就選擇動網(wǎng)吧。至于怎么找有漏洞的動網(wǎng),前幾期黑防光盤中有工具,很不錯,可以找出有漏洞的論壇。我則是在百度搜索了一些采用動網(wǎng)系統(tǒng)的網(wǎng)站,隨便選了一個,進(jìn)去后看了下流量,還不錯,蠻多的,如圖1所示。
圖1
依據(jù)我的習(xí)慣,入侵第一步是先試一下默認(rèn)賬號和密碼。結(jié)果默認(rèn)的進(jìn)不去,又順手試了一下默認(rèn)的數(shù)據(jù)庫,哈哈,數(shù)據(jù)庫位置沒有改。將其下載下來,由于密碼是MD5加密的,所以到網(wǎng)上在線解密,如圖2所示。運(yùn)氣真好,沒想到管理員把密碼設(shè)置得這么簡單。但還不能高興得太早,不知道管理員有沒有刪掉備份,如果刪了就只好放棄了,至少我是這樣的。我認(rèn)為管理員連默認(rèn)數(shù)據(jù)庫路徑都沒改,備份肯定沒刪,帶著十二分懷疑的心情去了后臺,點了備份,出現(xiàn)的一幕讓我大喜過望,管理員太照顧我們小菜了,真的沒把備份刪掉,如圖3所示。
圖2
圖3
也許有人會問,如果進(jìn)入后臺發(fā)現(xiàn)密碼和前臺的不一樣怎么辦?此時大家可以考慮用Cookie欺騙,以前黑防對這方面已經(jīng)詳細(xì)介紹過了,這里就不多說了。接下來的事就是上傳我們的數(shù)據(jù)庫小馬了,隨便進(jìn)入一個論壇板塊,讓我郁悶的事情來了,如圖4所示。怎么會這樣?進(jìn)入其他板塊再看,無一幸免,全部都是如此。如今只剩下博客可以選擇了,如果它可以上傳不就可以搞定了嗎?進(jìn)入博客后發(fā)表文章,之后提示成功,打開這個小馬找地址,沒想到竟然提示頁面不存在,如圖5所示。
圖4
圖5
又一條路被封了!現(xiàn)在大家知道這個論壇變態(tài)了吧?論壇板塊竟然進(jìn)不去,我還是頭一次碰到是這樣的論壇,不知道大家在入侵動網(wǎng)論壇中有沒碰到過。突然想起動網(wǎng)論壇的頭像也可以上傳,于是進(jìn)入“控制面板”,馬上上傳自己的數(shù)據(jù)庫小馬,不傳不知道,一傳嚇一跳,結(jié)果如圖6所示。還真夠變態(tài)的,竟然不能上傳JPG的數(shù)據(jù)庫馬,試了很多次依然不行,不論把后綴名改為GIF還是BMP都提示不成功,看來還得想其他方法。
圖6

圖1
依據(jù)我的習(xí)慣,入侵第一步是先試一下默認(rèn)賬號和密碼。結(jié)果默認(rèn)的進(jìn)不去,又順手試了一下默認(rèn)的數(shù)據(jù)庫,哈哈,數(shù)據(jù)庫位置沒有改。將其下載下來,由于密碼是MD5加密的,所以到網(wǎng)上在線解密,如圖2所示。運(yùn)氣真好,沒想到管理員把密碼設(shè)置得這么簡單。但還不能高興得太早,不知道管理員有沒有刪掉備份,如果刪了就只好放棄了,至少我是這樣的。我認(rèn)為管理員連默認(rèn)數(shù)據(jù)庫路徑都沒改,備份肯定沒刪,帶著十二分懷疑的心情去了后臺,點了備份,出現(xiàn)的一幕讓我大喜過望,管理員太照顧我們小菜了,真的沒把備份刪掉,如圖3所示。

圖2

圖3
也許有人會問,如果進(jìn)入后臺發(fā)現(xiàn)密碼和前臺的不一樣怎么辦?此時大家可以考慮用Cookie欺騙,以前黑防對這方面已經(jīng)詳細(xì)介紹過了,這里就不多說了。接下來的事就是上傳我們的數(shù)據(jù)庫小馬了,隨便進(jìn)入一個論壇板塊,讓我郁悶的事情來了,如圖4所示。怎么會這樣?進(jìn)入其他板塊再看,無一幸免,全部都是如此。如今只剩下博客可以選擇了,如果它可以上傳不就可以搞定了嗎?進(jìn)入博客后發(fā)表文章,之后提示成功,打開這個小馬找地址,沒想到竟然提示頁面不存在,如圖5所示。

圖4

圖5
又一條路被封了!現(xiàn)在大家知道這個論壇變態(tài)了吧?論壇板塊竟然進(jìn)不去,我還是頭一次碰到是這樣的論壇,不知道大家在入侵動網(wǎng)論壇中有沒碰到過。突然想起動網(wǎng)論壇的頭像也可以上傳,于是進(jìn)入“控制面板”,馬上上傳自己的數(shù)據(jù)庫小馬,不傳不知道,一傳嚇一跳,結(jié)果如圖6所示。還真夠變態(tài)的,竟然不能上傳JPG的數(shù)據(jù)庫馬,試了很多次依然不行,不論把后綴名改為GIF還是BMP都提示不成功,看來還得想其他方法。

圖6
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時,如果這個論壇比較大,訪問的人比較多,打開頁面的速度會比較慢,對不?!一般來說,訪問的人越多,論壇的頁2024-01-06Windows系統(tǒng)安全風(fēng)險-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對于加密的https,我們一直認(rèn)為它是相對安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對你2016-08-10iPhone和Mac也會被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會導(dǎo)致用戶信息泄露。2016-07-27- 國家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進(jìn)入攻擊者郵箱
面對惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進(jìn)入攻擊者郵箱2016-07-06