|
4.實施初步檢測
。1)論壇安全檢測
從論壇中會員人數(shù)不多來判斷,管理員應(yīng)該不是經(jīng)常進行管理,很多設(shè)置都是默認設(shè)置的,因此可以嘗試數(shù)據(jù)庫是否采用默認設(shè)置,直接可以下載。直接在網(wǎng)址后面加“data/dvbbs8.mdb”也就是dvbbs8.2的默認地址,運氣還不錯,提示下載,如圖4所示。
 圖4 下載dvbbs8.2默認數(shù)據(jù)庫
。2)獲取管理員密碼
下載完后用access打開,首先查看Dv_Admin表,如圖5所示,打開后發(fā)現(xiàn)管理員還是有一定的安全意識,將默認的admin修改為“曹老師”(真的很嘲),將md5加密值“8a10**8c0f7c****”復制到記事本,然后查看Dv_user表中的管理員——曹老師所對應(yīng)的md5值,我的乖乖,兩個值是一樣的!
 圖5 獲取管理員的md5值
(3)破解md5加密值
發(fā)現(xiàn)前臺和后臺管理員的MD5值都是一樣的,如果能夠破解,那就省去了很多事情,將MD5加密值拿到cmd5上面破解卻提示沒有找到,如圖6所示,dvbbs8.2好像也沒有爆出啥cookies欺騙的漏洞,看來管理員也不是白給的。此路不通。
 圖6 md5加密值查找未果
5.再次進行SQL注入檢測
DVbbs數(shù)據(jù)庫的用戶密碼加密值拿到了,由于CMD5網(wǎng)站查不到結(jié)果,估計自己使用md5cracker破解也需要很長時間,看來需要換一種思路,看看能否突破,實在不行再進行暴力破解!
因此首先回到網(wǎng)站首頁,用啊D注入工具掃了一下注入點,結(jié)果還真找到一個注入點,一會就跑出了用戶名為admin,密碼為“6bfb281ef3d9********4b9f202ecd2f”,如圖7所示。
 圖7使用啊D注入工具獲取管理員密碼
可是將該Md5值拿到www.CMD5.com網(wǎng)站去查詢,其查詢結(jié)果提示需要購買,如圖8所示,CMD5真不厚道,俺檢測容易嗎,要花錢,拉到吧!。順便用啊D掃了下后臺也沒有發(fā)現(xiàn),即使破出密碼來也沒辦法登陸后臺啊,再說即使能夠登陸后臺也不一定能拿到webshell啊?磥泶寺芬膊煌。
 圖8 查到結(jié)果卻需要購買 本新聞共 6頁,當前在第 2頁 1 2 3 4 5 6 |
|
【收藏】【打印】【進入論壇】 |
|
|
|
|
|
|
|