|
4.實(shí)施初步檢測(cè)
。1)論壇安全檢測(cè)
從論壇中會(huì)員人數(shù)不多來(lái)判斷,管理員應(yīng)該不是經(jīng)常進(jìn)行管理,很多設(shè)置都是默認(rèn)設(shè)置的,因此可以嘗試數(shù)據(jù)庫(kù)是否采用默認(rèn)設(shè)置,直接可以下載。直接在網(wǎng)址后面加“data/dvbbs8.mdb”也就是dvbbs8.2的默認(rèn)地址,運(yùn)氣還不錯(cuò),提示下載,如圖4所示。
 圖4 下載dvbbs8.2默認(rèn)數(shù)據(jù)庫(kù)
。2)獲取管理員密碼
下載完后用access打開(kāi),首先查看Dv_Admin表,如圖5所示,打開(kāi)后發(fā)現(xiàn)管理員還是有一定的安全意識(shí),將默認(rèn)的admin修改為“曹老師”(真的很嘲),將md5加密值“8a10**8c0f7c****”復(fù)制到記事本,然后查看Dv_user表中的管理員——曹老師所對(duì)應(yīng)的md5值,我的乖乖,兩個(gè)值是一樣的!
 圖5 獲取管理員的md5值
。3)破解md5加密值
發(fā)現(xiàn)前臺(tái)和后臺(tái)管理員的MD5值都是一樣的,如果能夠破解,那就省去了很多事情,將MD5加密值拿到cmd5上面破解卻提示沒(méi)有找到,如圖6所示,dvbbs8.2好像也沒(méi)有爆出啥cookies欺騙的漏洞,看來(lái)管理員也不是白給的。此路不通。
 圖6 md5加密值查找未果
5.再次進(jìn)行SQL注入檢測(cè)
DVbbs數(shù)據(jù)庫(kù)的用戶密碼加密值拿到了,由于CMD5網(wǎng)站查不到結(jié)果,估計(jì)自己使用md5cracker破解也需要很長(zhǎng)時(shí)間,看來(lái)需要換一種思路,看看能否突破,實(shí)在不行再進(jìn)行暴力破解!
因此首先回到網(wǎng)站首頁(yè),用啊D注入工具掃了一下注入點(diǎn),結(jié)果還真找到一個(gè)注入點(diǎn),一會(huì)就跑出了用戶名為admin,密碼為“6bfb281ef3d9********4b9f202ecd2f”,如圖7所示。
 圖7使用啊D注入工具獲取管理員密碼
可是將該Md5值拿到www.CMD5.com網(wǎng)站去查詢,其查詢結(jié)果提示需要購(gòu)買,如圖8所示,CMD5真不厚道,俺檢測(cè)容易嗎,要花錢,拉到吧!。順便用啊D掃了下后臺(tái)也沒(méi)有發(fā)現(xiàn),即使破出密碼來(lái)也沒(méi)辦法登陸后臺(tái)啊,再說(shuō)即使能夠登陸后臺(tái)也不一定能拿到webshell啊?磥(lái)此路也不通。
 圖8 查到結(jié)果卻需要購(gòu)買 本新聞共 6頁(yè),當(dāng)前在第 2頁(yè) 1 2 3 4 5 6 |
|
【收藏】【打印】【進(jìn)入論壇】 |
|
|
|
|
|
|
|