危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18982234

小试飞飞影视V1.9注入漏洞

前一阵在网上暴出飞飞影视系统PHP版v1.9存在注入漏洞的消息,利用方法是:在搜索引擎上查找使用该系统网站的关键词是“Powered by wwwff84.com”,或者是“Powered by PPVOD!1.9”。暴网站管理员账号和密码的方式有两种:一是直接在域名之后构造umon命令行来得到模板错误信息,二是使用EXP程序(feife119.exe),经过一番测试后发现前者的成功率要高于后者。

在测试目标后添加“?s=vo d-read-id-l%20and%201=2%20union%20selec %201,2,3,4,5,6,7,8,9,10,11,12 ,13,14,15,16,17,1 8,19,20,2 1,22,23,24,2 5,26,co nca t(Ox40,admin_id,Ox40,adminame,Ox40,admin_pwd,Ox40),28,29%20from%20pp_admin--.html”进行访问,马上出现“系统发生错误”的提示,说“模板不存在,管理员账号(admin)和\MD5密码(7fef6171469e80d32c0559f8 8b377245)都出来了。接着使用EXP程序feife119.exe在CMD中测试,结果却是提示“Exploit failed...”失败。破解MD5密码的结果是“admin888”(出镜率非常高的一个弱密码),网站的后台登录地址是在域名之后添加“index.php?s=Admin-Login”,尝试admin/admin888登录,成功进入后台管理。

再来看个两种暴账号,密码均成功的网站测试,管理员账号是libugou,MD5密码是3a6cfc11928b88df4eaf19bca49179ff,解密结果是231600(纯数字型的弱密码)。访问该网站的后台,尝试libugou/231600登录,也成功进入后台管理。

虽然网站被轻易入侵的根源在于所使用的飞飞影视系统存在着注入漏洞,但试想一下:假如管理员所设置的密码比较复杂的话,即使被暴出MD5加密的密码,但无法破解,不也是比较安全的吗?像刚才的admin888、231600之类的弱密码,随便在哪个在线破解MD5网站上都能迅速搞定,安全从何谈起昵?强烈建议管理员大哥将自己的后台登录密码设置成包含大小写字母、阿拉伯数字和特殊字符在内的8位以上的强悍密码,最好是将自己的密码到相关网站上进行MD5加密,然后再尝试解密,验证一下是否是“无法破解”。危险漫步推荐大家可以使用某个特殊的电子邮箱作为自己的登录密码(千万不能是自己的常用邮箱作密码),无论是长度还是组成部分都是符合强悍密码的规则的,而且不容易遗忘。