网络安全 频道

顺藤摸瓜成功控制某大学投稿系统

  本文源自一篇文章,在黑客手册200903期(P57页)Dream an end写的《我的入侵笔记——对所在大学的安全检测》中对一些关键字未处理好,从而导致本次的顺藤摸瓜成功控制某大学投稿系统。

  (一)意外收获

  1.学习他人文章

  最近忙于应付工作上面的事情,在闲暇都很少弄技术了,因此看看文章已经是很奢侈的事情,我以前订阅了很多杂志,个人感觉看杂志要认真看,看完以后要对他人提出的思路进行验证,进行再次实验,即使没有成功也一定会有一些意想不到的收获,对于一些经典的东西要记录下来。拿到第三期的黑客手册的杂志后,我就先大体翻翻,看看有没有特别新颖的地方,然后就依次进行查看,在看到Dream an end写的《我的入侵笔记——对所在大学的安全检测》时,在文章中看到了一些涉及密码的地方,在图中竟然没有做处理!

  2.针对敏感信息进行Google黑客

  通过文章的图片,我挖掘了一些关键字,打开Google搜索“河北林学院学报”,如图1所示,在Google记录中我们看到了文中提到的地址,这些信息很有用,在使用“河北林学院学报”这个关键字前,我先后组合了多个关键字,包括IP地址,但搜索效果不太好,但是我还有一个想法,就是针对文中提到的“221.192.*.69”的所有地址进行222端口的探测,这个办法虽然笨点,但是也是可行,仅仅需要对254个IP地址的222端口进行探测,然后进行网页实际访问即可获取。

  图1 通过Google获取文中的一些敏感信息

  3.获取Tomcat后台管理地址

  既然存在地址,那就直接在IE中打开吧,输入其管理地址“hxxp://www.221.192.*.69:222/manager/html”,熟悉的界面出来了,如图2所示,“Tomcat Manager Application”是Jsp应用部署的一个管理器,默认是不打开的,记得在去年曾经出现了一个扫描Tomcat这个后台的弱口令工具,一旦找到就可以直接控制服务器。在本次测试结束,乃至撰写本文时,该网站系统的Tomcat Manager Application仍然存在。

  图2 获取Tomcat Manager Application地址

0
相关文章