危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18791782

那些尘封的0Day,你们还好么?

考虑再三,最终还是起了这么一个啰嗦的超长题目,当然,危险漫步我也是有感而发的,事情源于本周末给几个徒弟演示经典网站注入过程时发生的小意外。根据经验,企业网站的被注入几率相对而言比较大,于是很随机地在网上找了个广告公司作为目标,是Asp的。

先从首页的“新闻中心"点击一条记录,将带有“asp?id=xxx"形式的URL复制到啊D的“SQL注入检测"中进行检测,结果很不幸被提示“这个连接不能SQL主人!请试别的连接!:(";再尝试复制到明小子的“SQL注入猜解检测“中进行检测,又不幸被提示“检测失败,用的信息,结果很失望;再查首页的源文件,结果发现有这样一句“con\="广告设计,cyweb"",其中的“cyweb"不会就是它的技术支持网站吧?访问一下,原来是鼎鼎大名的“尘月网络",这下有戏了,因为该系统貌似被暴出过不少漏洞!问一下Google大叔,结果了解到尘月网络企业智能管理系统曾在2010年上半年暴出过0Day漏洞,据说可以直接拿到管理员账号和MD5密码。不过,事情已经过去一年半多,这样的0Day漏洞还会存在么?尝试一下吧!打开下载的工具Cy0dayTool.exe,在“Target:"(目标)处粘贴上目标网站的域名hxxxxxd然后点击后面的“Fuck"按钮,竟然很快就暴出结果了,“您现在位置>>关于我们>> admin, 469e80d32c0559f8"。再点击工具下方的“MD5 Crack"按钮,将暴出的MD5密码粘贴到内嵌的XMD5网页中,顺利破解出其密码是“admin888"。如果破解失败或是提示收费的话,可以选择其它的MD5破解网站进行尝试。接下来就是访问其后台了,只须在目标网站域名之后添加“/admin -cy/zzm.asp"即可,分别输入用户名和密码,登录成功!其实,到了这一步再继续拿WebShell也不是什么难事,有兴趣的可自己实战一下哈。现在想来,最初使用啊D和明小子进行注入猜解也不是万能的啊!不过,后台登录成功的喜悦并没有掩盖住我们想进一步探究这个5oo多天之前“0Day"漏洞的兴趣。根据尘月官网的提示,我们可以直接点击其首页右下角的“Google查询我公司更多用户"链接(其实就是在Google中构建关键词来查找而已)来搜索那些使用“尘月网络企业智能管理系统"的网站(真服了尘月官网的这种做法了),结果发现有7020条结果(很多是重复的),看来该系统还是有一定的普及率的。从头开始排查吧,不到半小时的时间,就发现了有十多个存在相同漏洞的网站,可以被直接“Fuck"出账号和MD5密码!一个已经被暴出一年半之久的所谓“0Day"漏洞,时至今日仍然可以被用来绝杀网站的后台登录,这样的事实的确很让人无语。如果说尘月官网不打自招地提供Google搜索关键词是错误的话,那么这些使用尘月系统的企业网站网管的“不作为"更是错上加错,为什么不及时升一下级呢?抛开尘月0Day漏洞不说,我们没有理由不相信其它的很多0Day漏洞利用程序仍然是“活"的,肯定也会拿下不少类似的目标网站的,因为懒惰且不负责任的网管实在是太多太多了。当然这也不可谓不是好事,我们这些小菜不就拥有了不少进行实战的练手机会了么?以后,不用一看到是几个月前的0Day漏洞利用程序就觉得毫无希望,试一试,相信总会有“好心"的网管在等着你去黑他一把的,嘿嘿!还等什么呢?上Google,搜0Day,开工拿WebShell吧!

相关推荐