危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览19379084

“伪静态”の突然死亡

危险漫步在这几年的网站入侵过程中,可以说都旁注疯了——连输入法中都有了“旁注”一词!不管是用啊D、HDSI还是明小子及旁注王,随便抓过一个目标网站的新闻URL地址粘贴进来,一统狂扫,人品好的话,几分钟就会搞定超级管理员账号和密码了。不过这些工具也都有马失前蹄的时候——毕竟它们只是机械地调用程序内部已经设置好的若干关键字进行“暴力”测试的,因此高手们既可以根据实际情况来精心改造工具的数据库使之如虎添翼,也可以纯手工来检测注入点是否存在(像最为经典的“and 1=1”和“and 1=2”用法)。当然,这所有一切的一切都仅只局限于“对付”非静态网页 的,如果打开目标网站后点击各个标题链接竟然发现都是.htm或.html式URL的话,估计此时不少朋友们的心马上会凉了半截——抓狂啊,静态的网站,没搞头哟!

其实,眼见还真不一定为实,虽然我们打开的都是.html文件,但这并不能说明该网站就是静态的,极有可能是假的!因为现在的网站信息量一般都比较多,特别是那些每天都要更新若干条新闻且访问量还可以网站,它们是传说中的“伪静态”网站的几率还是比较大的。呵呵,可不能光说不练啊,下面就随我进行一次真实的“伪静态”网站突然死亡之旅吧。那天接到朋友的一个任务,搞一个据说把服务器架设在美国的网站。

别的先莫谈,打开浏览器看一下先,晕,能点开的链接都是.html,感觉真是空有一身本事而无处施展啊!不过,中途放弃可不是我等人士的做事风格,还是让Google大叔来帮帮忙吧。打开Google,在搜索输入框中构造字符串进行“Google搜索”,很快我们就得到了7条结果,看到了吧?每条结果最下方的“网页快照”之前的链接都是“asp?id=”形式的,当然都是指向我们的目标网站的。看第二个链接还像那么回事儿,于是点击一下,能正常访问,而且是标准的格式哟!

看来有戏,请出“啊D注入工具”,先在“注入连接”后的输入框中粘贴进去这个URL,再点击后面的“检测”按钮。谁知还没等我眨两下眼,“啊D”就极为快速地报告:“这个连接不能SQL注入!请试别的连接!”。

不会吧,好不容易觉得有些眉目了,难道这只是空欢喜一场?我转念一想:虽然“啊D”没能找出目标网站的旁注地址,或者说对方根本没有被注入的漏洞,但或许可以用“啊D”来为我跑一下对方的后台登录地址啊!点击“啊D”的“管理入口检测”按钮,仍以此链接为“网站地址”来进行“检测管理人口”的操作,工夫不大,“啊D”竟然跑出了七个“可用连接和目录位置”。

经常搞网站的朋友们一定对“/images”、“/config.asp”、“/admin”和“/conn.asp”之类的字眼儿非常敏感吧,在第四个‘‘x***99admid”上单击鼠标右键,从弹出的快捷菜单中选择第一项“用IE打开连接”,IE马上打开"x***99/admin/ad_login.asp”链接,果然这是对方的网站后台管理登录入口。但欣喜之余我又感到郁闷:刚才已经用“啊D”扫描过了,找不到旁注点,那就无法读出对方的管理员账户和破解MD5加密密码了。难道,在这儿要瞎猜吗?难道,难道不能在这儿猜吗?——有针对性地猜!先试账号和密码都是“"or"="”的万能钥匙,失败;再试账号和密码都是“admin”,呵呵,竟然成功了!非常顺利地进入了目标网站的后台管理系统。

莫非,危险漫步的人品太好了?看来,该猜解尝试的时候就要大胆地“敲敲门”啊!其实,还是对方网管员太懒了,因为我根据在后台管理系统中看到的“Ok3w v4.8(ASP+A CC免费版)”字眼儿百度了一下,发现该系统的主要功能和优点一大堆,但最后提示使用者它的后台登录地址是“Adminad_login.asp“(也就是我用“啊D”扫描出来的),用户名和密码都是“admin”(其实并不是我的人品好啊,呵呵)。网管啊网管,为什么你就懒得连默认的密码都不改呢?阿弥陀佛,罪过啊罪过!当然,危险漫步只是撰写成文给大家提个醒而已,呵呵。

简单小结一下:先是浏览目标网站,发现是“静态”,没有放弃——然后借Google的道,发现“伪静态”的“as p?id=”小尾巴儿——再是用“啊D”检测旁注失败,但找到了后台的登录地址——最后是没想太多,只管猜一下,试一下Oh,Mygod!这门竟然是虚掩着的!

相关推荐