找回密码
 注册
查看: 912|回复: 0

Cat的blog:暴库入侵Oblog

[复制链接]
发表于 2007-7-15 22:19:57 | 显示全部楼层 |阅读模式
前言:OBlog是由“我爱我家”开发,支持多用户和单用户并存的asp源码Blog。最新版本为Oblog Ver2.22,具有强大的模版定制功能,所有模块均通过标记调用,可以非常容易的制作模版。<br/><br/>下班后,闲着没事,就到朋友的网站看了看。网站是经动易4.0修改美化的,几乎都是静态的htm文件。仔细看了看,网站比前几天多了个“博客中心”,点击进去后,页面挺美的。版权显示的是powered by OBlog ver2.22。先不管它,打开一个链接_blank&gt;http://www.ch-edu.com/blog/index.asp?id=3习惯性的在后面加了个单引号,页面显示: <br/>code:Microsoft VBScript 运行时错误 错误 &#039;800a000d&#039; <br/>类型不匹配: &#039;clng&#039; <br/>/blog/index.asp,行11 <br/><br/>看来SOL INJECTION是没择了。接着将数据库http://www.ch-edu.com/blog/data/oblog221.mdb下载下来。仔细分析了一下Blog的页面和数据库。数据库中的管理员帐号和一般用户的密码都是经过MD5加密过的,只能爆破,麻烦。&quot; target=_blank&gt;http://www.ch-edu.com/blog/index.asp?id=3换为http://www.ch-edu.com/blog%5cindex.asp?id=3。哈哈,差点让偶晕倒,页面显示:&amp;#39;E:&#92;wy&#92;data&#92;oblog221.mdb&amp;#39;不是一个有效的路径。晚上宵夜有着落了(偷笑中……)。赶紧打开flashget,将它的数据库http://www.ch-edu.com/blog/data/oblog221.mdb下载下来。仔细分析了一下Blog的页面和数据库。数据库中的管理员帐号和一般用户的密码都是经过MD5加密过的,只能爆破,麻烦。 <br/><br/>发现Blog页面中有个用户“忘记密码”的链接,于是想是否能通过此功能修改管理员或用户的密码(后来发现通过此功能只能修改用户的密码)。想得到朋友网站的webshell,看来还真有点难。可是想着晚上的夜宵,没办法,只能暴破管理员的密码了,希望能通过后台管理来更改上传文件的类型。 <br/>很幸运,不到半小时就把管理员的MD5密码给破解出来了。看来朋友晚上不请偶吃夜宵都不行了。很容易就猜到了后台页面admin_login.asp,登陆后,找到修改上传文件类型的地方,添加asp类型文件,直接上传asp 木马获得webshell。 <br/><br/>接下来的事情差点让偶吐血,没想到修改上传文件类型后无论如何都不能上传asp文件,还是只允许上传jpg,gif,png等文件。 <br/><br/>狂晕,苦恼中,想偷懒都不行。没办法,只能到官方网站www.oioj.net下载源程序来分析下。 <br/><br/>在上传文件upload.asp中找到这样一句 代码: <br/><br/>code:sAllowExt = Replace(UCase(sAllowExt), &quot;ASP&quot;, &quot;&quot;) <br/>晕死了,怪不得通过后台修改上传文件类型来上传asp文件不行呢,原来都被这句 代码给封杀了。 <br/><br/>智者千虑,必有一失。程序虽然禁止了asp 文件的上传,却忘了禁止cer等文件。立刻在后台添加cer上传文件类型,再次用shmily的帐号登陆,上传一个cer 木马
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|光学薄膜论坛

GMT, 2025-12-20 , Processed in 0.026537 second(s), 22 queries .

Powered by Discuz! X3.5 Licensed

© 2001-2025 Discuz! Team.

快速回复 返回顶部 返回列表