昨天晚上剛寫完代碼在學校的QQ群裡透透氣,正好遇到學校的幾個計算機狂熱份子在裡面闊談網站建議。剛進去打個招呼,就被幾個寒氣避人的傢伙冒了幾句:「你們ncph最近很牛噠,有本事把我網站黑了----http://***.f78.net」哎,完全挑釁啊,恰好一美女在群裡面也叫到:「師傅,給他黑了。。。」哎,什麼時候又成她師傅了,沒辦法,衝著美女這句話回了一句:「我看看。」(我心裡也沒什麼底)

  接下來便開始分析他的網站,還好,不是全靜態的頁面,冒了一滴汗。當然先看看有沒有注入漏洞了。在幾個帶參數的網址鏈接後面加了個』號,沒反應,難道真的沒注入?這個站應該不是他自己寫的,是從網站上下源碼拼來的吧,我們看看他的結構。如圖1:







  便找到了他的後台,http://***.f78.net/login.asp,試了一下」or」」=」、」or」=」or」、admin、admin888進行登錄,當然得先碰碰運行,看來運氣不好,失敗,並且全是點擊「登錄」後找不到頁面,有可能他的後台根本就登不進去。

  再靜下心來看一下這個網站,網站名字為「xxx在線」,但上面還有他的個人介紹,夠詳細的。我們看下圖2:









  連個人姓名、年齡、郵箱、手機、QQ等在網站上全可以找到,哎,太張揚了吧,網站做得並不怎麼樣,還是一個二級域名。


  瞭解了一下網站的基本信息,總還得動手幹啊,還是拿工具掃掃看。拿出明小子旁注3.5,測試是否有上傳漏洞,默認數據庫得,當然,旁注3.5里面許多上傳漏洞存在頁面的文件還有默認數據庫等,得自己添加一些新的,我自認為這軟件靈活性還可以。檢查上傳漏洞和默認數據庫等都沒戲,這個也正常,不然人家憑什麼挑釁。

  再仔細查找一下注入點,用旁注軟件批量注入測試一下,同樣沒有什麼信息。接下來只有再看看他的站了,這麼大個站,拼湊了這麼多的源代碼沒一點破綻?不放棄是我的性格。
還好,有一個投票系統,也是用的別人的,老天對我不薄,我們判斷一下,如圖3:







  再試一下」and 1=1」 返回正常,」and 1=2」,出錯,好的,有戲了,我們拿注入工具猜解一下,還是用明小子旁注3.5吧。

  結果如圖4:




  看到了,得到一個密碼,一陣歡喜,去後台登錄一下看。鬱悶,輸入用戶名:」admin」、密碼:「49420072」,點擊登錄,仍然找不到頁面。咋回事,隨便輸幾個點擊登錄還是找不到頁面。看來他的這個後台是不能登錄的(後來確實經他證實,為了防止我的攻擊,他已經改了後台代碼,不能登錄的!)。

  也許到了這一步我們真的是無計可施了吧,我仍對自己說不要輕易放棄,體息了一分鐘,靜下來再想了一下。

  既然網站程序已經無計可施,我們再從其它地方著手吧。當然大家都比較當用旁注吧,我看了一下,和他一個服務器的就一個國際域名:http://www.f78.net,他是在這個域名下劃分的一個二級域名。那麼我們打開這個域名看一下,如圖5:







是一個提供免費空間的網站,他應該是在這個網站上免費申請的,但從這個頁面上沒有找到可以註冊的地方,找到一個「點擊申請」,卻顯示請先登錄,而登錄的地方找並沒有申請或註冊的地方。

  在這個網站上轉了轉,在版權下面發現「Copyright c 2003-2005 www.ffccc.com , Ltd. All Rights Reserved.飛騁公司 版權所有」,當然接下來打開這個網站看看,果然找到一個註冊的地方。猜想他應該是在這裡註冊的,要知到這個系統是怎樣的才可以再想辦法。我也申請了一個用戶,進去一看就明白了,申請免費空間還需要在社區的點數的,這裡面同時是跟域名綁定在一起的,並且域名就是你的註冊名,並且可以更改ftp密碼。

  通過前面搜集的這麼多的信息,我們完全可以施展社會工程學手段了,先用他的用戶名:「******」和我們從注入點猜解出來的密碼:「49420072」,點擊登錄,遺憾……顯示失敗,看來他的安全意識還有一點高。我們再用這個密碼登錄他的郵箱試一下,也是失敗,看來他不是常用這個密碼。

  仍不放棄,在登錄窗口呆了又一分鐘,點擊「忘記密碼」,顯示「請輸入用戶名」,輸入用戶名,單擊「下一步」,接下來出來下面結果,如圖6:







  是不是有點欣喜,至少還有路。馬上輸入從他網站上找到的生日:107-----錯誤、1007-----錯誤、1984107,ok,我們看下面結果,是不是意想不到?如圖7







  輸入新密碼,顯示修改成功,好,接下來我們一路高歌,來到登錄框,輸入用戶名,和我們更改後的密碼,ok,登錄成功,如圖8:








  點擊免費空間,就回到www.f78.net登錄框,輸入用戶名和密碼登錄如下圖:







當然我們現在得到的只是一個他在免費空間上註冊的帳號和密碼,但免費空間是通過ftp來管理的,我們看上圖,其功能就只有「修改ftp密碼」這一項,我們主要目的是拿下他網站,這些功能還不能做到,因為我們點示「修改ftp密碼」看一下就知道了,如下圖10:







  修改ftp功能需要原ftp密碼,但原ftp密碼我們並不知道,我也試了通過注入點猜解出來的密碼不是。當然我們再習慣性地看一下「忘記密碼」這個選項是怎樣的,如圖11:





  需要身份證號,這一項又把我難住了,難道我還得再一次施展社會工程學?沒辦法,再想想辦法,我在他網上找了找,沒有身份證號資料,看來他的個人簡介還不夠詳細,呵呵。忽然間想到,他跟我是一個學校的,我們學校學籍管理系統中有個人的身份證號,可那個要學號跟密碼登錄才行的。

  沒辦法,只有試一試了,怎麼知道學號呢?我記得曾經在百度搜我自己的名字時搜出來是一份excel表格,上面還有我的學號,原來是學校把這些信息放在服務器上的,並且可以下載到。同樣,我也在百度輸入他的名字,把他們班的學生信息表download了下來。找到了學號,用剛才注入猜解得到的密碼登錄,呵呵,還好,登錄成功。

  乖乖,在他的個人信息裡找到了身份證號,輸入上圖框中,「提交」,ok,ftp密碼搞定。

  得到了ftp密碼使用他網站這個用戶名,順利地進去了,接下來就去掉他首頁代碼,加了句:「一切皆有可能!」

  搞定,輕鬆下來想了想,主要是這套系統的「找回密碼」功能設置得不周全吧,不過大多數網站都是這樣的,如果網站在找回密碼功能中直接把找回的密碼發到註冊者的郵箱中還比較穩妥些。不過要說的是在入侵過程中真的是防不勝防,有時候一個小小的疏忽,就是讓整個防線全線崩潰。同時也告訴我們在入侵的過程中思維是最重要的,隨著注入時代的遠去,社會工程學的巧妙利用也會讓你喜不勝收。








arrow
arrow
    全站熱搜

    Neo Chao 發表在 痞客邦 留言(0) 人氣()