危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18787967

对一科技网站的简单入侵

某日危险漫步正在网上闲逛时,路过了一个网络科技公司的网站,很久没有对网站做过入侵检测了,今天就拿这个网站来试试手吧。在浏览器中打开这个目标网站,这是一家制作网站和OA等办公系统的科网络公司,网站使用的是ASP系统。

随便打开新闻动态中的一个新闻链接,在网址后面分别添加“and l=1”和“and l=2”,提交后返回了不同的页面,这表明该站点存在注入漏洞。我马上拿出了明小子注人工具对该链接进行了注入检测,果然存在注入,立刻开始猜解数据库的表名和字段名。

居然还有个用户名叫lcx的,lcx不是端口转发用的一个工具吗?难不成早有前辈们来过了,我马上拿着猜解出的MD5密码,到MD5在线破解网站上进行查询,运气不错,密码查询出来了。再在明小子中选择“管理人口扫描”,扫描该站点的管理人口。

在浏览器中打开扫描到的网站后台登录页面,输入我们刚才猜解到的用户名和密码,点击“登陆”后成功的进入了后台管理首页。点击“文章内容录入”,在上传图片处直接上传文件名为“aa.asp;aa.jpg”的图片木马,在文章内容处点击html,就可以直接看到图片上传后的地址了,直接访问图片地址,结果显示了http500内部错误,看来是不能通过IIS6.0的解析漏洞来传马了。

我在“上传文件管理”中查找了一下,添加了可以上传的格式asp,然后又返回到“文章内容录入”,在上传附件处直接上传asp术马,结果没有显示上传成功,在文章内容的html处也查找不到附件上传的地址,后来我又使用WSockExpert抓包分析,也没能抓到上传的asp木马的地址,看来应该是对附件上传页面进行了处理。来到数据备份处,发现备份数据库的目录路径和名称都可以自定义,我赶紧返回到“文章内容录入”的页面,重新上传了一个图片木马。

我们复制下来在文章内容的html处获取到的图片地址,直接在数据库备份中进行备份,“当前数据库路径”就填写图片的地址路径,“备份数据库目录”还采用Databackup路径,“备份数据库名称”就使用test.asp,点击“确定备份”,显示备份成功了,我们直接访问备份的asp木马的地址,大马出现了。

网站入侵就是这么的简单,最后祝大家都能学到越来越多的东西,认识更多的能人义士,结交到更多的良师益友。