危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18791654

对宠物网站的一次安全检测

最近危险漫步在检测某个网站时,管理员帐号和密码都破解了出来,但就是找不到网站后台,尝试了好多方法也都没有成功,最后只好放弃。后来我为了省去找后台地址的麻烦就直接在雅虎的搜索框里输入了“后台管理”进行搜索,翻了几页,便锁定了今天要检测的目标。

为什么我没有在谷歌和百度里去搜索呢?这是因为大家通常都会去那里搜索,搜索出来的网站一般都被人去过了。直接打开搜索到的网站后台,这个后台相信大家都不陌生吧。先试了几个常用的弱口令,提示用户名和密码错误,至于万能密码就不用再试了,这种后台是不会存在的。

转到网站前台,检测一下这套系统是否存在注入漏洞,我找了一个存在传递参数的链接地址,在后面分别添加or 1=1和or 1=2,提交后分别显示了正确页面和错误页面,说明存在注入漏洞。把这个链接地址直接拿到啊D注人工具里进行检测,很快就猜解出了用户名和密码的MD5值,接着我把密码拿到网上进行解密,可查询结果却显示“密文无法识别或无法处理”。

我又仔细看了一下密码的MD5值,居然是14位的,当初是找不到网站后台进不去,而现在却是找到了后台,又被密码的问题给挡在了门外,真是运气不佳啊!我索性把这个14位的字符直接当作了后台登录密码,没想到却意外的成功进入了。这站长也真够可以的了,把后台的MD5加密函数给省了,试想他要是使用一个16位的密码,我恐怕无论如何也不会想到这个16位的会是密码而不是MD5值,那就真的会被挡在门外了!登录进入了后台,莪仔细的查看了一下,发现有数据库备份功能,看来搞到WebShell也不是什么难事了。马上找到上传文件的地方,把Asp网马的扩展名改为jpg,成功上传井记录下上传后的路径与文件名,然后在浏览器中打开测试,证明文件已经成功的土传了。打开“数据库备份”页面,在“当前数据库路径”处填写Webshell图片的地址,“备份数据库名称”处填写ma.asp,点击“确定”。看来这个站长还是有一些安全意识的,做了一定的处理。我在后台又转了一遍,发现还有ewebeditor.试了一下登录界面,提示找不到该页,看来也给删除了。下载ewebeditor的后台数据库并打开,查看上传类型里有没有别人进来后添加的ASPI传类型,结果也是一无所获,似乎这次入侵检测又要以失败而告终了。马上到中午了,先去吃午饭回来在说,现在头也大了,正好借吃饭的机会清醒清醒。

吃完午饭回来后我又打开了这个网站,登录进入后台突然标题后面的几个字引起了我的注意:“现在管理的是中文版切换”,那么“切换”后会怎么样呢?

马上点击“切换”,点击后网站后台路径发生了改变,我重新转到了“数据库备份~页面,试了一下发现这个地方并没有被处理,备份的结果显示“找不到您所需要备份的文件。”,看来站长没有注意到这个切换过来的后台啊,哈哈,我又看到希望了,因为后台路径发生了变化,所以对应的上传后的.j pg网马路径也发生了变

化,在当前数据库路径的前面多输入~个“+。\”,确定后成功得到了WebShell。在得到webshell后,可能大家还会想着如何获取服务器权限,不过我从来不那样做,我为该网站的clln.asp文件除了neeao的防往人程序,并把英文版的后台备份数据库功能页面删除了,又检查了一下是否还有别的漏洞,最终修复后删除了自己ff'JWebShell就走人了,整个人侵检测到此结束n可能有些小菜不相信我会这么做,事实上我很少检测别人的网站,因为我不需要炫耀自己的技术。如果你是站长,我进来后没有在你的网站挂马而是帮你修复了漏洞,那你的想法会是仟么,帮助别人你不快乐吗?通过本次安全检测,说明该网站的站长还是有一定的安全意识,在后台登录和数据备份等可以危害到网站的地方都做了处理,可是人尽皆知的注入漏洞却没有修复,并且站长也没有发现还有个英文版的后台,一点点的疏忽就丢失了网站的控制权,真是治标不治本啊!希望各位站长细心一些,抽些时间多看看危险漫步博客,也希望大家在进行安全检测的时候要多注意—些细节。借本文我想说几句心里话,有一次我对某网站进行安全检测,在得到wehshell后,杀毒软件一直都发有提示有病毒,可是当我要对该网站的漏洞进行修复时,杀毒软件却提示了该网站有病毒,我检测了一下网站的页面文件,确实多出了一句挂马的代码,这说明有人同时也在检测着这个网站,并且在他得到webshell后,马上就给网站挂上了马,对于这种人我坚决鄙视,希望大家都能够提高安全意识,不要给这种人以可乘之机。