本文内容仅供测试使用, 切勿用于非法用途。
大多数中小企业往往不太重视自己的网站, 使用的网站程序千篇一律, 并且缺乏专业的人员进行维护。企业网站使用的大多都是类似的网站程序,因此造成很大的一个安全隐患, 就是统一的数据库地址。 黑客可以通过某一个企业网站数据库的路径去猜测使用相同程序的企业网站的数据库路径,这样数据库就很容易被黑客下载并利用,造成的后果就是网站被入侵,首页被黑客挂马, 遭受损失。
(1)在 google 中以“inurl:product_show.asp?action=common” 为关键字进行搜索,在 google 页面的右上角我们会发现有众多项搜索结果,通过该方法我们可以找到很多使用同一网站程序的企业网站。语法 inurl 的作用是:搜索包含有特定字符的 URL,例如输入“inurl:123”, 则可以找到带有 123 字符的 URL。
(2) 点开一个搜索结果进行测试,在其域名后添加如下路径:db/%23[此处省略]anxiu.mdb,回车后如果出现文件下载对话框, 就说明我们已经成功了一半。 如果显示网页无法打开,表明网站管理员已经修改了默认的数据库路径, 我们可以换一个网站再进行测试。 下载完成后我们会得到文件名为“#ruiutend&anxiu.mdb”的网站数据库。
(3)运行 “数据库查看软件”。在打开的数据库列表中选择“AdminUser” 表, 这个表是存放网站管理员的相关信息的。点击后我们会在右侧的“AdminUser”处得知管理员账号为 admin,在“AdminPwd” 处得知密码为 561a946a001c2002497a1c55d0a09d56。
(4)由于上一步我们得到的管理员密码是经过 MD5 加密的密文,因此我们需要将其进行破解以得到密
码原文。打开 MD5 在线破解的网站,我们可以在瞬间得到其密码原文。
(5)在网站域名后添加如下路径: manage/default.asp, 回车后可打开网站的后台登录页面, 我们输入管
理员账号 爱的 admin,以及破解得到的密码原文: XXX,点“登录” 按钮进行登录。接着再打开 manage/admin_flash.asp 页面, 这是网站的图片上传页面, 让人兴奋的是, 它并不限制用户上传的文件类型, 那么我们就可以将 asp 木马上传上去,从而轻而易举得到一个 webshell。至此,一个企业网站就被我们攻陷了。
暂无评论内容