网络安全 频道

浅谈博客入侵

        跟大家交流经验 并希望有志同道合的朋友联系 一起给国外站点做安检


        第一步,搜索攻击目标

  打开搜索引擎,搜索“Pragram by Dlog”,可以找到许多博客页面,这些博客都是使用“Dlog破废墟修改版”建立的。我们要找的叶面是存在暴库漏洞的1.2版本。许多用户都忽视了这个版本中内嵌的eWebEditor在线编辑数据库的安全性,致使黑客可以使用默认的路径进行下载。

  第二步,获取管理员密码

  在搜索结果列表中挑一个攻击目标:http://s*.xxx.com/blog/,用浏览器打开这个地址,在后面加上eWebEditor/db/e/eWebEditor.mdb并回车,下载数据库。

  打开这个数据库,在数据库的“eWebEditor_system”列中可以看到管理员的用户名和密码。由于密码都是经过MD5加密的,因此找一个 MD5密码暴力破解器计算机分钟或几天,就可得到密码。不过据经验,只要能下载这个数据库,就说明管理员极有可能没有更改默认的登陆密码,如果看到MD5 密码为“7a57a5a743894a0e”,那么密码就是默认的“admin”。现在,我们可以进入eWebEditor后台在线编辑页面了。

  第三步,控制服务器

  在博客的地址后加上“eWebEditor/admin_login.asp”即可打开eWebEditor后台在线编辑页面。输入默认的用户名和密码“admin”即可顺利登陆博客的后台管理页面。

  新添加一个博客样式,返回样式管理页面。在样式列表中找到刚才添加的样式,并点击样式名后的“设置”按钮,就可使用新的博客样式。

  退出管理页面后进行注册并登陆博客,然后发一篇帖子并选择上传文件,此时我们可以上传ASP木马以便控制整个服务器。

0
相关文章