欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Cat的blog:暴库入侵OBLOG

来源:www.hack58.com 作者:佚名 时间:2006-08-07 TAG: 我要投稿
前言:OBlog是由“我爱我家”开发,支持多用户和单用户并存的asp源码Blog。最新版本为Oblog Ver2.22,具有强大的模版定制功能,所有模块均通过标记调用,可以非常容易的制作模版。官方网站www.oioj.net有下载。

下班后,闲着没事,就到朋友的网站看了看。网站是经动易4.0修改美化的,几乎都是静态的htm文件。仔细看了看,网站比前几天多了个“博客中心”,点击进去后,页面挺美的。版权显示的是powered by OBlog ver2.22。先不管它,打开一个链接_blank>http://www.ch-edu.com/blog/index.asp?id=3习惯性的在后面加了个单引号,页面显示:
code:Microsoft VBScript 运行时错误 错误 '800a000d'
类型不匹配: 'clng'
/blog/index.asp,行11

看来SOL INJECTION是没择了。接着将数据库http://www.ch-edu.com/blog/data/oblog221.mdb下载下来。仔细分析了一下Blog的页面和数据库。数据库中的管理员帐号和一般用户的密码都是经过MD5加密过的,只能爆破,麻烦。" target=_blank>http://www.ch-edu.com/blog/index.asp?id=3换为http://www.ch-edu.com/blog%5cindex.asp?id=3。哈哈,差点让偶晕倒,页面显示:'E:\wy\data\oblog221.mdb'不是一个有效的路径。晚上宵夜有着落了(偷笑中……)。赶紧打开flashget,将它的数据库http://www.ch-edu.com/blog/data/oblog221.mdb下载下来。仔细分析了一下Blog的页面和数据库。数据库中的管理员帐号和一般用户的密码都是经过MD5加密过的,只能爆破,麻烦。

发现Blog页面中有个用户“忘记密码”的链接,于是想是否能通过此功能修改管理员或用户的密码(后来发现通过此功能只能修改用户的密码)。想得到朋友网站的webshell,看来还真有点难。可是想着晚上的夜宵,没办法,只能暴破管理员的密码了,希望能通过后台管理来更改上传文件的类型。
很幸运,不到半小时就把管理员的MD5密码给破解出来了。看来朋友晚上不请偶吃夜宵都不行了。很容易就猜到了后台页面admin_login.asp,登陆后,找到修改上传文件类型的地方,添加asp类型文件,直接上传asp 木马获得webshell。

接下来的事情差点让偶吐血,没想到修改上传文件类型后无论如何都不能上传asp文件,还是只允许上传jpg,gif,png等文件。

狂晕,苦恼中,想偷懒都不行。没办法,只能到官方网站www.oioj.net下载源程序来分析下。

在上传文件upload.asp中找到这样一句 代码:

code:sAllowExt = Replace(UCase(sAllowExt), "ASP", "")
晕死了,怪不得通过后台修改上传文件类型来上传asp文件不行呢,原来都被这句 代码给封杀了。

智者千虑,必有一失。程序虽然禁止了asp 文件的上传,却忘了禁止cer等文件。立刻在后台添加cer上传文件类型,再次用shmily的帐号登陆,上传一个cer 木马
【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载