找回密码
 注册
搜索
热搜: 回贴
  • 前程无忧官网首页 有什么好的平台可以
  • 最新的销售平台 互联网营销的平台有哪
  • 制作网页的基本流程 网页制作和网页设
  • 【帝国CMS】输出带序号的列表(数字排
  • 网站建设公司 三一,中联,极东泵车的
  • 织梦 建站 织梦网站模版后台怎么更改
  • 云服务官网 哪些网站有免费的简历模板
  • 如何建网站要什么条件 建网站要用什么
  • 吉林市移动公司电话 吉林省退休人员网
  • 设计类毕业论文 网站设计与实现毕业论
查看: 255|回复: 3

3.4.1 BBS论坛攻击案例(2)(图)

[复制链接]
发表于 2009-4-13 00:36:30 | 显示全部楼层 |阅读模式 IP:江苏扬州
3.4.1 BBS论坛攻击案例(2)
在HDSI3.0和Domain3.5中的后台地址扫描功能非常好用,将SQL注入点的地址输入其中,单击"扫描后台地址"即可,如果存在,选择直接访问即可,如图3-101所示。

破解MD5密码值。对于SQL注入点猜解出来的结果一般有两种情况:一种是明文,程序未对数据进行加密;另外一种情况就是对数据进行了加密。第二种情况还得小心,目前虽然MD5加密比较普遍,而且MD5存在冲撞,按照数学家王小云的理论,MD5在理论上是可以破解的。但是如果程序作者采用password(y)=md5(X) a,这种情况就比较麻烦了,所以稳妥一点的话,可以注册一个用户名和对密码进行核对,如果你自己的MD5值跟网站的MD5值不一致,劝你就不要去弄了。对于MD5的破解工具有很多,例如md5crack3.0可以对MD5进行爆破,本例中,对MD5值在md5crack3.0进行了破解,跑了3天都没有破解出来,后面通过在线破解,在http://www.cmd5.com网站竟然破解成功,密码为"x015x33",居然是数字与同一个字母的组合,如图3-102所示。

(点击查看大图)图3-101扫描后台地址

(点击查看大图)图3-102在线破解MD5密码值
技巧
本文在破解MD5值时,走了一些弯路,目前网上有很多站点都提供在线破解,其原理是将密码值和密码放入数据库中,输入密码值查询密码。如果通过在线实在查找不到,再进行暴力破解,暴力破解时,要由简单到复杂,否则破解时间较长!
登录后台并修改相应设置。BBSXP早期版本中,只要输入管理密码即可登录后台,其后台登录地址为admin.asp,输入后台地址进行登录,登录验证成功以后进入后台管理。

(点击查看大图)图3-103进入后台管理
进入后台以后,对后台的各个功能大致看看尤其是设置管理、初始设置、上传文件管理等地方,看看是否存在上传文件类型限制。如果有,则修改上传文件类型限制,在允许上传文件限制中加入asp/asa等,在本例中,在允许上传文件类型中添加一个"|asp",如图3-104所示,并进行更新。
上传文件很简单,在论坛中发表一个帖子,输入主题和内容,然后上传一个ASP的Webshell,帖子发表成功以后会显示附件,如图3-105所示。有的论坛可能不能修改文件上传类型,这时候可以通过Domain3.5中的辅助工具,看看能否进行上传方面的突破,或者直接加入管理用户。

(点击查看大图)图3-104添加允许上传文件类型

(点击查看大图)图3-105上传WebShell文件
单击附件链接进入WebShell登录界面,输入正确密码后,进入WebShell控制界面,如图3-106所示。

(点击查看大图)图3-106WebShell控制
进入WebShell控制界面以后,可以对网站文件进行查看,提升权限以及挂马等操作,由于是安全检查,因此要看网站文件是否进行了挂马。
安全评估结果和补救措施。通过安全检查,我们发现网站BBS论坛来自2004年,3年时间了,竟然未对论坛进行升级,其网站凡是存在id输入的地方均为SQL注入点,网站网页文件中存在多达53处挂马地址,安全评估结果为极不安全,安全风险极高。其补救措施如下:
① 升级BBSxp论坛程序到最新版本;
② 使用原备份程序替代现有程序,对存在SQL注入点地方修改程序注入点;
③ 后台维护建议修改为指定IP地址或者IP段。
小结
本案例是对一个公司站点进行了安全检查,对存在漏洞的地方进行了安全渗透,其渗透安全检查过程是成功的,可以成功进入后台程序,可以进行挂马等操作。通过漏洞检测最后给出了安全补救措施,虽然技术难度不高,当对于公司站点安全具有一定的参考意义。
发表于 2009-11-21 12:05:09 | 显示全部楼层 IP:印度
看完了这么强的文章,我想说点什么,但是又不知道说什么好,想来想去只想
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|最新主题|手机版|微赢网络技术论坛 ( 苏ICP备08020429号 )

GMT+8, 2024-9-29 11:25 , Processed in 0.254989 second(s), 15 queries , Gzip On, MemCache On.

Powered by Discuz! X3.5

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表