亚洲乱码中文字幕综合,中国熟女仑乱hd,亚洲精品乱拍国产一区二区三区,一本大道卡一卡二卡三乱码全集资源,又粗又黄又硬又爽的免费视频

對中國書畫聯(lián)盟以及站長網站的友情檢測(圖文)

  發(fā)布時間:2012-06-09 09:49:24   作者:佚名   我要評論
以安全的角度來分析一下網站的安全問題
學校旁邊有一家書法,跟畫室,因為他家吃飯(開飯店的)對其佩服~百度搜索到了他的工作室,發(fā)現居然還有個人網站,無語了。一看下去更加驚訝,竟然還創(chuàng)辦了中國書畫聯(lián)盟。。。太牛逼了。

今天有空就檢測下,發(fā)現收獲還行,還發(fā)現是一個富人,哎~俺們窮。

目標:中國書法聯(lián)盟 http://www.zgshlm.com/

看下首頁

全是靜態(tài)頁,估計是后臺asp生成靜態(tài)html吧。(猜想)也不知道是什么cms 總覺得是個人做到,太強大了。- -?。?/p>

看看上面幾個連接吧,站長的個人網站 以及百度的hi空間……





一看就知道這兩個站是同類型的,要么都是個人寫得要么就是同類CMS...

繼續(xù),因為都是靜態(tài)頁,注入就扯淡了。

在公告那找到了管理員名Admin

找下后臺。。地址后加admin/

 403錯誤~呵呵。。

 

非常好啊。猜登陸

admin/admin_login.asp

這次發(fā)現寶貝了。注意白色圈圈的地方,暴露了版權,原來是創(chuàng)力系統(tǒng)。

 去官方網站down了一份。4.0的。發(fā)現默認路徑是

Data\#Cl_CreateLiveCMSv40.mdb

#改成%23下載 用迅雷。郁悶了。好像不對


這時候我想會不會是版本問題,官方已經升級到了4.2了,于是我把路徑換成Data\#Cl_CreateLiveCMSv42.mdb

 果然下載回來了。。。(后來補充:其實這系統(tǒng)4.0的有漏洞。4.2的0518版本前也存在注射?。?/p>

如圖,down回來數據庫,看user表得到 admin密碼

無奈 cmd5上提示收費(這時可以去www.tmd5.com嘗試破解下),拜托陸羽破解了一下,結果就出來了780722****

 成功進入后臺!

到這步其實有2個方向了,很明確了。1是社工,用這個密碼加上收集信息,還有就是本地的,很方便進行電話攻擊,比如欺騙。

2是繼續(xù)webshell然后得到其他的一些權限。但是我們的目標是中國書畫聯(lián)盟,不是個人,- -但是我對這個cms后臺提權webshell很感興趣,因為限制太bt了,常規(guī)上傳漏洞不存在,備份數據庫已經指定backup為目錄,不能修改,當然可以看code.不過我是菜鳥。。。諸如建立.asp目錄,利用windows2003的缺陷,獲取webshell也不行了- -無比郁悶。最后備份了數據庫開始大膽搞了起來!終于發(fā)現有個方法- - 不過這方法。。官方是有意的還是什么,很雞肋的功能,就是生成html頁后綴,竟然可以選擇,我就改成了asp額呵呵。。生成了asp 把木馬寫到要生成的,就可以了~

以下是做法:

1.新建一個頻道(為了不破壞網站)



2.選擇生成靜態(tài)頁 把html改成asp

3.風格管理選擇首頁修改成木馬。

 4.然后生成首頁。得到http://www.999252.cn/Html/123/Index.asp的webshell

yeah...





上只大馬,完事
這時我本來想轉移社工方面,有一個目錄引起我注意



zgshlm 這不是目標站嘛。得到不費工夫。。

 但是還不能確定是不是目標站,如果是備份數據呢。就郁悶了。不過備份數據也好,至少可以得到admin密碼- -

這時~!我RP爆發(fā),對 就是目標站。

站長買的同一空間(后臺知道是8000M)800元一年。

這里結束了。以下可以不看。

統(tǒng)一密碼,萬能密碼,用網站管理密碼我去登陸了他的QQMAIL。就是QQ了。

他的空間管理(空間商)以及能登陸的地方,包括百度的hi空間,竟然都進去了,

支付寶我想也可以找回密碼,畢竟我現在幾本對其了如指掌咯 - -

發(fā)幾個圖。娛己下。

 






ftp很多啊。域名也很多。不過人家不動歪腦筋。

修了路徑的洞,然后QQ告知走人

作者: godlong

相關文章

最新評論