企业网站不设防轻松入侵传木马

作者: 大海 分类: 安全 发布时间: 2011-03-11 08:28 ė12,752 views 61条评论

本文内容仅供测试使用, 切勿用于非法用途。

大多数中小企业往往不太重视自己的网站, 使用的网站程序千篇一律, 并且缺乏专业的人员进行维护。企业网

站使用的大多都是类似的网站程序,因此造成很大的一个安全隐患, 就是统一的数据库地址。 黑客可以通过某一个企业网站数据库的路径去猜测使用相同程序的企业网站的数据库路径,这样数据库就很容易被黑客下载并利用,造成的后果就是网站被入侵,首页被黑客挂马, 遭受损失。

(1)在 google 中以“inurl:product_show.asp?action=common” 为关键字进行搜索,在 google 页面的右上角我们会发现有众多项搜索结果,通过该方法我们可以找到很多使用同一网站程序的企业网站。语法inurl的作用是:搜索包含有特定字符的URL,例如输入“inurl:123”, 则可以找到带有123字符的URL。

(2) 点开一个搜索结果进行测试,在其域名后添加如下路径:db/%23[此处省略]anxiu.mdb,回车后如果出现文件下载对话框, 就说明我们已经成功了一半。 如果显示网页无法打开,表明网站管理员已经修改了默认的数据库路径, 我们可以换一个网站再进行测试。 下载完成后我们会得到文件名为“#ruiutend&anxiu.mdb”的网站数据库。

(3)

运行 “数据库查看软件”。在打开的数据库列表中选择“AdminUser” 表, 这个表是存放网站管理员的相关信息的。点击后我们会在右侧的“AdminUser”处得知管理员账号为admin,在“AdminPwd” 处得知密码为561a946a001c2002497a1c55d0a09d56。

(4)

由于上一步我们得到的管理员密码是经过MD5加密的密文,因此我们需要将其进行破解以得到密

码原文。打开MD5在线破解的网站,我们可以在瞬间得到其密码原文。

(5)

在网站域名后添加如下路径: manage/default.asp, 回车后可打开网站的后台登录页面, 我们输入管

理员账号 爱的admin,以及破解得到的密码原文: XXX,点“登录” 按钮进行登录。接着再打开manage/admin_flash.asp页面, 这是网站的图片上传页面, 让人兴奋的是, 它并不限制用户上传的文件类型, 那么我们就可以将asp木马上传上去,从而轻而易举得到一个 webshell。至此,一个企业网站就被我们攻陷了。

本文出自 纳百川,转载时请注明出处及相应链接。

本文永久链接: https://www.bicner.com/42.html

1 Comment

  1. 哈哈 2013/05/17 at 18:23

    asp真的是该淘汰了

Ɣ回顶部