危险漫步博客
新鲜的“黑客思维”就是从全新的角度看待黑客技术,从更高的层面去思考;专注于黑客精神及技术交流分享的独立博客。
文章2289 浏览18982335

对某团队的网站安全的检测

刚登录上QQ,“咳咳”声就想了起来,我打开一看,郁闷,被T了,好好的T我干嘛呢,不就是潜水嘛。心里愤愤不平着,就点开了群主的个人资料,一个网站映人了眼帘,原来是一个团队网站,反正现在也是闲着无事,就顺手来检测检测吧。

网站内容是对他们团队的介绍,还挺漂亮的,一个叉一个的flash,至少美工是做的不错了,但不知程序员的安全意识怎么样。我简单的浏览了一下网站的结构,开始收集服务器的基本信息。网站是租用的虚拟主机,服务器环境为Windowns2007+HS,网站是采用asp开发的,先来看看网站的目录信息,打开IntelliTamper,经过一番扫描后,都是一些很常见的目录,很无奈,连后台地址都没有扫描出来。

看来得使用字典来跑一下目录文件了,打开wwwscan,经过片刻的扫描后结果,原来编辑器使用的是Fckeditor,这可是漏洞大户呀。常见的利用方法是建立一个类似a.asp的文件夹,然后再上传图片木马,利用JlS6.0的解析漏洞来拿到webshell,当然我们也可以直接上传“fjhh.asp;l.jpg”这样的文件,这也是IIS的一个解祈缺陷,会以分号前面的文件类型来解析此图片文件。小case,一个上传就搞定了,可是当我打开Fckeditor的漏洞利用页面后却愣住了,出现了个Javascript的错误提示框,看来Fckeditor压根儿就没有配置成功,连正常的图片文件都无法上传成功的。

这下“杯具”了,此路不通,我又仔细观察了一下刚才使用字典扫描出来的目录,其中文件名为“l”的目录很是可疑,这会不会是网站的备份或者是测试版本呢?再次的扫描结果,我打开浏览了一下edit.php,这个文件也不能利用上什么,但可以确定的是,这个空间支持PHP,说不定以后能利用上什么呢。

转到BBS的目录下,发现使用的是动网的最新版DVBBS8.3 AC.在网上GOOGLE了一下此版本的漏洞,发现只有几个XSS(跨站漏洞),看来动网久经黑客们的考验,也越来越成熟了。在后台社工了一下是否存在初始密码或者弱口令,但轮番试验后也都失败了。再来看看会不会存在默认的数据库地址没有更改这样的弱智问题呢,我马上从网上下载到了动网的这个版本,查看到数据库路径为“/data/Dvbbs83.mdb“。一阵忐忑不安后,浏览器终于蹦出了下载的窗口,哈哈,RP爆发了,看来我的猜测是正确的,成功的下载到数据库后,查看admin表中的内容,把管理员的MD5密码拿到在线破解网站上查询了一下,不禁感慨,收集量最多的cmd5.com要收费,对于我等囊中羞涩的人来说,这实在是太残忍了,幸好在另一个MD5破解网站上成功的查询出了密码,没想到管理员还用上了大小写呢,后来我又专程查询了一下这个单词,原来代表的是“死亡天使”,这年头似乎同学们都喜欢往天使上凑呀。

虽然DVBBS更新了版本,网上对于该版本在后台拿Webshell的方法也没有相关的介绍,我在本地搭建好环境后测试了一番,发现利用方法仍然与DVBBS的一

样。首先服务器必须要支持pbp,幸好前面猜到的那个php文件,不然我又会单纯的以为不支持PHP而放弃了,看来信息的收集相当重要呀。在后台的设置选项里增加上传类型php,然后转到前台论坛处发表帖子,上传php类型文件,再到后台的上传文件管理处就可以查看到上传成功的文件地址了。直接在浏览器里访问,Webshell就得到了。最后我又上传了一个黑页小小的满足了一下自己。至此,检测完毕。