危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18791562

由IP记录惹祸到脱库

话说某日危险漫步闲来无事,于是对某西服厂的网站进行友情检测。貌似企业网站都是洞洞大户,入侵相对比较容易,极适于大家练手升级。点击打开“新闻中心”的第一条记录,复制粘贴到“明小子”——“SQL注入”——“SQL注入猜解检测”的“注入点”中,然后点击“开始检测”按钮进行注入检测,结果直接被无情地提示“检测失败,该URL不可以进行注入!”,郁闷。既然明小子这么不给力(冤枉?!),那也不必麻烦它来进行后台的扫描了,还是学学高手的手工测试吧一一直接在域名之后添加“/admin”,一回车,浏览器地址栏变成了,弹出了后台登录界面,提示输入“用户名”和“密码”。还没等自己高兴起来却突然有种心惊肉跳的感觉,竟然被提示“您的ip已记录,非管理人员请关闭页面。”吓死了!

几秒钟之后危险漫步开始淡定起来一一毕竟“误打开”后台登录页面的理由也还说得过去,倒是这样的警告反而激起人的斗志来!架起“豆荚加速器”作代理,先到中确认一下自己的IP,“您的IP地址是:174.13 9.210.106”,已经跑到美国了;然后在此进行了若干次的弱口令尝试登录:admin、admin888、,or',=,……全都失败了,看来此路不通。又试着查了一下这个页面的源代码,希望能找到些可能利用得上的东东,但转机并没有出现。

注入检测失败,后台登录尝试失败,还是回网站的首页转一转吧。很快,左下角的“友情链接”的第一个“极瑞网络”引起了我的注意——不少管理员虽然没有明确标识出自己的“技术支持”,但习惯于将它放入友情'接”中。点击之后打开了,果然是提供企业建站的技术支持者,印证了自己的想法。虽然之前自己对此系统一无所知,更不晓得它是否被暴过漏洞,但我们在任何时候都不可以忘记Google大叔能够提供给力的搜索支持。打开Google,以“极瑞网络漏洞”为关键词进行搜索,结果翻找到一篇文章“极端企业网站系统爆库Oday,其中有一句:“默认后台:admin/login.asp”,与自己之前的尝试结果是吻合的,说明该漏洞八成是存在着的;最为关键的是,这个暴库ODay很让人向往:“默认数据库:database/%23zhiyuan_date_1003.mdb”。到底是否会奏效,还是试一试吧。在浏览器地址栏中构造进行访问,还别说,果真弹出了数据库下载的对话框,可以“脱库”啊!点击“下载”按钮,然后调用Access打开这个#zhiyuan_date_1003.mdb,发现第一个表“jr_admin”的内容就是登录账号admin,密码是经MD5加密的“53529d2ddb17bl00”。可惜,拿它到若干个网站上进行破解时都被提示是收费记录!

再次注视着“您的ip已记录,非管理人员请关闭页面。”的红色警告,我忽然觉得仅只是进入这个网站的后台其实意义并不大一一无非就是破解MD5密码、进后台、上传“图片”式.asp木马、备份数据库、拿WebShell-----最多也只是多一台肉鸡而已(再次强烈建议大家在进入后台之前务必要使用VPN代理来隐藏好自己的真实IP!)。如此有个性的威胁不由得让人再多Google一次,关键词:“您的ip已记录,非管理人员请关闭页面”;Google大叔所给出的前半部分十余个链接一看就知道都是采用了极瑞网络模板,都是一个系统的,挨个儿测试一下吧。不到五分钟,我就从中发现了三个可被“脱库”的网站。而“极瑞企业网站系统爆库Oday”原文中也有提示说可以使用关键词“inurliproducts.asp?id=产品名称产品型号产品价格发布时间”来Google,一试也很快又从中发现了三个“脱库族”,清一色的全是!“#zhiyuan_date_1003.mdb”。

虽然与最初的友情检测所预想的结果擦肩而过,但我觉得这次的收获也不算小,又是一个通用型漏洞导致了N多的网站沦陷,貌似一个很震慑人的警告之下竟然掩藏着可以被轻易“脱库”的软肋!企业网站果然再次没让危险漫步失望,感谢大家,感谢所有的TV……

相关推荐