您的位置:首页 > 运维架构 > 网站架构

企业网站不设防轻松入侵传木马

2011-03-11 21:13 260 查看
本文内容仅供测试使用, 切勿用于非法用途。

大多数中小企业往往不太重视自己的网站, 使用的网站程序千篇一律, 并且缺乏专业的人员进行维护。企业网

站使用的大多都是类似的网站程序,因此造成很大的一个安全隐患, 就是统一的数据库地址。 黑客可以通过某一个企业网站数据库的路径去猜测使用相同程序的企业网站的数据库路径,这样数据库就很容易被黑客下载并利用,造成的后果就是网站被入侵,首页被黑客挂马, 遭受损失。

(1)在 google 中以“inurl:product_show.asp?action=common” 为关键字进行搜索,在 google 页面的右上角我们会发现有14800项搜索结果,通过该方法我们可以找到很多使用同一网站程序的企业网站。语法inurl的作用是:搜索包含有特定字符的URL,例如输入“inurl:123”, 则可以找到带有123字符的URL。

(2) 点开一个搜索结果进行测试,在其域名后添加如下路径:db/%23ruiutend%26anxiu.mdb,回车后如果出现文件下载对话框, 就说明我们已经成功了一半。 如果显示网页无法打开,表明网站管理员已经修改了默认的数据库路径, 我们可以换一个网站再进行测试。 下载完成后我们会得到文件名为“#ruiutend&anxiu.mdb”的网站数据库。

(3)

运行 “辅臣数据库浏览器”, 点击 “打开数据库” 按钮,在弹出的浏览对话框中选择下载好的网站数据库文件。在打开的数据库列表中选择“AdminUser” 表, 这个表是存放网站管理员的相关信息的。点击后我们会在右侧的“AdminUser”处得知管理员账号为udbpyegsc,在“AdminPwd” 处得知密码为b30bcbaaeb57dbfcf31df97155b7aa58。

(4)

由于上一步我们得到的管理员密码是经过MD5加密的密文,因此我们需要将其进行破解以得到密

码原文。打开MD5在线破解的网站,我们可以在瞬间得到其密码原文,本例得到的密码原文为: 4580303。

(5)

在网站域名后添加如下路径: manage/default.asp, 回车后可打开网站的后台登录页面, 我们输入管

理员账号 udbpyegsc,以及破解得到的密码原文: 4580303,点“登录” 按钮进行登录。接着再打开manage/admin_flash.asp页面, 这是网站的图片上传页面, 让人兴奋的是, 它并不限制用户上传的文件类型, 那么我们就可以将asp木马上传上去,从而轻而易举得到一个 webshell。至此,一个企业网站就被我们攻陷了。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: