在某贴吧发现一个帖子是让刷投票的,据称是下了个投票软件,但是找不到投票地址,让帮忙分析。
顺着他给出的地址,简单看了一下网站。
底部有管理登录的地址,后台登录有注明程序是FeitecCMS,然后还有一个论坛是dvbbs6.0
整个网站构架是FeitecCMS+dvbbs,还有一个投票程序和图片展示程序,不过这两个程序看不出来是哪里搞的,更别说找漏洞了。
先尝试了下dvbbs,系统默认账号admin admin888可以登录,管理员权限。登录后发现没法上传,上传的页面被删除了。
那就从主站开始吧,可以注册帐号,不过需要审核才能登录,本想注册帐号看有没上传权限的,只好放弃。然后下了一整套的FeitecCMS源码,从源码看默认的数据库地址是data#v390/feitec#data.asa。测试了一下,数据库地址名字都没有改变,不过,没法下载。。
整理下思路,bbs虽然删除了上传的页面,但是备份功能还是可以用的,修改下原路径为../data#v390/feitec#data.asa备份为1.mdb,下载的时候提示这个类型不能下载,重新备份为1.rar,下载下来修改后缀为.mdb打开查看,管理员帐号febirdv密码1c1cd75dff57775c19d6ac34d6963032,cmd破解不出来,又尝试了几个其他的普通密码也破解不出来,看下我刚注册的acca的密码123456被加密成了49ba59abf20f883ee10adc39be56e057也破解不出来,估计是加密做了修改。
我百度了一下FeitecCMS的加密方式,没有找到,下面顺便提一下FeitecCMS密码的加密,算是弥补一下空白:
123456常规md5是16位49ba59abbe56e057/32位e10adc3949ba59abbe56e057f20f883e,而在FeitecCMS中,123456被改成了49ba59abf20f883ee10adc39be56e057,对比一下可以发现,在FeitecCMS中,是将md5常规16位加密平均分成了两段,然后在中间加入随机的16位字符凑了32位。例如49ba59abbe56e057被编成了49ba59ab+f20f883ee10adc39+be56e057的方式。我们只要将FeitecCMS加密的32位编码的前8位和后8位选出,组合成16位破解就可以了。
理解了他的加密方式,febirdv的密码就应该是1c1cd75dd6963032,不过破解的时候提示是收费记录- -!只好放弃。破了几个普通会员的密码,登录后发现不能上传文件。不能从主站入手,那么就从投票的地方吧,投票页有显示照片,自然能上传图片的。
通过猜测找到管理登录的地方是login.asp,利用dvbbs的备份功能把这个文件备份为txt格式阅读代码,找到<!--#include file="Connections/conn.asp" -->然后再备份conn.asp文件为txt格式,代码如下
<%
' FileName="Connection_ado_conn_string.htm"
' Type="ADO"
' DesigntimeType="ADO"
' HTTP="true"
' Catalog=""
' Schema=""
Dim MM_conn_STRING
MM_conn_STRING = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source="&Server.MapPath("sldata/#shilutp.asp")
%>
至此,数据库文件找到。备份数据库#shilutp.asp为rar格式下载。杯具了,帐号admin 密码admin - -!尼玛我费这么大劲,弄出来的是个这样的密码。。。
登录后点“添加参赛选手” 可爱的ewebeditor编辑器出来了。上传个一句话图片,备份为asp,webshell到手!
其实整个检测过程没有任何技术可言,无非就是上传备份而已。发出来的目的就是分享下思路
作者:狗一样的男人's Blog