扫一扫
关注微信公众号

攻防实战 步步渗透网站获得系统权限(1)
2008-12-01   

随着网络技术的快速发展网络安全问题越来越得到众多企业的重视,很多企业都在网上开展业务,发布了动态可以和用户交互的网站,然而动态网站带来强大互动功能的同时也存在着这样或那样的漏洞,他是一把双刃剑。最近笔者在对下属一个分支机构进行安全检查时发现了网站渗透漏洞,下面我们就来了解下此次网络安全攻防实战的全部内容,让我们从攻守两个方面了解网络特别是网站的安全,看看我们是如何一步步入侵网站并获得系统管理员权限的。

一,前言:

由于本文涉及的是攻防实战,所以在文章和图片中笔者对一些敏感信息和字样进行了删除处理,我们只讨论的是技术上的应用,希望各位读者不要对此分支站点进行额外的攻击。

二,了解基本情况:

扫描分支站点获得必要信息,从扫描的结果中我们可以了解到该分支站点使用了前台和后台的构建模式,另外网站也是由文章发布系统与论坛两部分组成,文章管理系统使用的是青创文章管理系统XP测试版,后面论坛使用的是动网,这些都是从访问和扫描分支站点时获得的信息,当然我们直接浏览文章管理系统和论坛也可以从其基本信息中查到有用数据。

三,从论坛入手入侵站点:

首先我们选择比较好入侵的论坛作为“起手式”进行攻击,先用小榕的SQL注入工具扫描该网站,获得管理地址登录页面的信息,找到论坛和文章管理系统的后台管理地址,特别是论坛地址该分支站点选择的不是默认的/bbs,而是/book,这些都是通过扫描获得。

(1)前台管理端的破解:

安装过动网论坛的读者都知道默认的帐户名以及密码是admin和admin888,我们首先尝试使用此信息登录,正巧分支站点的网络管理员并没有修改这个前台管理端密码,我们成功登录。(如图1)

  
图1

另外从登录界面我们可以看到该分支站点使用的是动网BBS建立系统7.1的ACCESS版。(如图2)

  
图2

顺利的通过admin与admin888进入论坛管理端,不过由于动网BBS采用的前台管理与后台管理区别的安全防护措施,所以这个默认的前台管理端对于普通用户来说没有一点用处。(如图3)

  
图3

我们点击帐户对应的“管理”选项,他将带我们跳转到另外一个登录页面,需要我们输入真正有权限的后台管理信息,这个帐户与密码我们是不知道的。(如图4)

  
图4


共4页: 1 [2] [3] [4] 下一页
 第 1 页:  第 2 页:下载默认数据库文件
 第 3 页:进入后台管理界面  第 4 页:从博客入手获取WEBSHELL权限

热词搜索:

上一篇:防不胜防 了解DNS缓存中毒攻击原理
下一篇:利用MS08067远程溢出漏洞抓肉鸡(1)

分享到: 收藏