返回列表 回復 發帖

如何入侵OBlog系統

OBlog博客程式(一套Windows NT服務環境下的多用戶博客建站程式)形成的注入漏洞主要還是變數沒有經過過濾引起的,該漏洞存在於檔js.asp之中。通過對js.asp檔的查看,我們就能很明顯地看到TID(Thread ID線程識別字)沒有經過過濾就直接遞交給函數TEAMID,而函數TEAMID只過濾了“|” 就直接進SQL語句了,因此對攻擊者的注入操作沒多大的影響。
  注入成功後即可進行資料庫管理員表的猜解,但是後面發現可以直接用SQL語言中的UNION命令暴露管理員的帳號密碼,被暴露的帳號密碼就藏在網頁原始檔案裏。通過查看網頁原始檔案,在原始檔案的代碼gid後面的就是管理員帳號,而 pid後面的就是管理員的MD5密碼了。
漏洞利用
  打開搜索引擎,在關鍵字輸入框中輸入“Copyright by OBlog.cn”,然後按回車鍵開始進行搜索。或者直接運行“OBlog4.X漏洞暴管理員密碼工具菜鳥智能版”,接著在程式介面中點擊“搜索OBlog”按鈕,搜索受影響的OBlog博客系統(圖1)。

  從工具窗口中的搜索結果中任意選擇一個鏈接,然後將該博客的網頁地址複製到利用程式的“目標網址”選項中,接著點擊工具中的“暴管理密碼”按鈕。流覽器頁顯示完畢並提示成功後,點擊滑鼠右鍵中的“查看原始檔案”命令,即可獲取管理員的用戶名以及MD5密碼(圖2)。

  點擊漏洞利用工具中的“XMD5密碼破解”或“CMD5密碼破解”按鈕,這時利用工具將主動利用系統流覽器登錄這兩個MD5密碼破解網站。將前面獲取的管理員MD5密碼複製到密碼破解框中,點擊“MD5加密或解密”按鈕進行密碼破解。如果運氣好的話,就可以在該網站資料庫中找到合適的相關數據,那麼很快就可以得到破解的密碼資訊(圖3)。

  如果通過網站不能破解MD5碼,就要通過在本地電腦進行解碼。MD5Crack是MD5破解中最常用的工具。它最大的特點是速度方面比很多同類工具都快,不過這種方法要犧牲大量記憶體來換取速度。
  最後我們通過流覽器登錄該博客網站,在登錄窗口輸入管理員的用戶名以及破解的密碼。成功登錄以後可以對博客網站進行管理操作,比如資料庫管理、上傳檔、網頁掛馬等(圖4)。
返回列表