熱點推薦:
您现在的位置: 電腦知識網 >> 網絡技術 >> 正文

誤打誤撞我也“黑”了一把

2013-09-12 16:07:39  來源: 網絡技術 

  先聲明,我不是好人說的那種壞人,因為我沒能學習那種學問,我更不是壞人說的那種好人,因為我玩不了那種“假深沉”。本人的這次“黑客”經歷實在算不上什麼真正的“攻擊”或“惡作劇”,頂多是誤打誤撞……
“撿”來的賬戶
  學校網站有一個名叫《領導查詢》的欄目,需要用戶名和密碼才能訪問,本人一直對此耿耿於懷。不過本人既然不是領導,不讓訪問就算了,那就隨便逛逛吧。
  無意間點中了一個“排課系統”的下載鏈接,下載運行後,出現了無法連接到數據庫的提示。到程序安裝文件夾裡看看有說明文件沒有。打開C:\Program Files\YDPK\文件夾,只有一個YDPK.INI可以被記事本打開。先看看再說,內容如下:
  [Database]
  DBMS=SYC Sybase System 10/11
  Database=xsjdb
  UserId=
  DatabasePassword=
  LogPassword=123456
  ServerName=xsjserver
  LogId=ynsoft
  Lock=
  DbParm=Release='11'
  Prompt=0
  一行一行來分析,這個Database節的第一行應該就是數據庫的類型,是Sybase11的,記下來。TW.winGWIt.COm從第二行可以看出數據庫的名字叫做“xsjdb”。第三、四行的等號後面沒東西,暫且不去管它。再看第五行,登錄密碼?呵呵,有意思。第六行就是數據庫服務器的名字了,好像和我機器上裝的“材料管理系統”的數據庫服務器名是一樣的哦。然後第七行,登錄用戶名!哈哈,怎麼這麼詳盡啊,好像已經擁有足夠的信息來訪問這個xsjserver上的xsjdb數據庫了,Try on!
碰到了弱口令表
  馬上打開Advantage,點Server→Connect,看了一下彈出的窗口,Server列表裡果然已經連接服務器,然後輸入服務器名xsjserver,用戶名ynsoft,口令123456,Connect……OK!連接成功!好,轉到xsjdb數據庫,看看裡面有什麼……
  提示:Advantage工具全稱是SQL Advantage,是Sybase 自帶的一個數據庫操作工具。支持通過T-SQL命令來對Sybase的數據庫進行各種操作。
  怎麼這麼多表,足足有幾十個。都是些什麼呀?隨便打開一個來看,ldcx_history,ldcx? 難道是“領導查詢”的首字拼音縮寫? 鍵入:select * from ldcx_history並運行,看到表1所示的內容。


 
  顯然這是“領導查詢“欄目的訪問歷史記錄,不過怎麼沒有密碼呀?先試試再說,重新打開校園網站,輸入用戶名:xz_liu,密碼輸什麼好呢?估計現在的領導都“忙”,圖省事,肯定都是最簡單的。先試123456,不對?再試試1234,居然進去了!再換張校長的用戶名,輸入:xz_zhang,密碼還是先試123456,一次搞定!
刪除訪問記錄
  “破解”成功的喜悅感竟然壓過了我浏覽這個“秘密”欄目的好奇心,又回過頭來繼續研究這個ldcx_history表,現在再select一下,竟然出現了如表2所示的記錄。


 
  這……185不是我機器的IP地址嗎?怎麼把這個給忘了,明明知道這是一個記錄訪問歷史的表。真是大意,趕緊敲下“delete from ldcx_history where from=’192.168.0.185’”並運行!還好,這個最開始撿來的ynsoft賬戶權限不小,竟然可以刪除記錄。趕緊斷開連接,本次“攻擊”到此結束。
  總結:經過這次“初級黑客”似的經歷,好像產生了那麼一點點的“成就感”,不過很快就消失了,取而代之的是對本校信息系統安全問題的深深擔憂。

 
From:http://tw.wingwit.com/Article/Network/201309/1067.html
    相關文章
      没有相关文章
    推薦文章
    Copyright © 2005-2013 電腦知識網 Computer Knowledge   All rights reserved.