OBlog博客程序(一套Windows NT服務環境下的多用戶博客建站程序)形成的注入漏洞主要還是變量沒有經過過濾引起的,該漏洞存在於文件js.asp之中。通過對js.asp文件的查看,我們就能很明顯地看到TID(Thread ID線程標識符)沒有經過過濾就直接遞交給函數TEAMID,而函數TEAMID只過濾了“|” 就直接進SQL語句了,因此對攻擊者的注入操作沒多大的影響。
注入成功後即可進行數據庫管理員表的猜解,但是後面發現可以直接用SQL語言中的UNION命令暴露管理員的賬號密碼,被暴露的賬號密碼就藏在網頁源文件裡。通過查看網頁源文件,在源文件的代碼gid後面的就是管理員賬號,而 pid後面的就是管理員的MD5密碼了。
漏洞利用
打開搜索引擎,在關鍵詞輸入框中輸入“Copyright by OBlog.cn”,然後按回車鍵開始進行搜索。或者直接運行“OBlog4.X漏洞暴管理員密碼工具菜鳥智能版”,接著在程序界面中點擊“搜索OBlog”按鈕,搜索受影響的OBlog博客系統(圖1)。
從工具窗口中的搜索結果中任意選擇一個鏈接,然後將該博客的網頁地址復制到利用程序的“目標網址”選項中,接著點擊工具中的“暴管理密碼”按鈕。浏覽器頁顯示完畢並提示成功後,點擊鼠標右鍵中的“查看源文件”命令,即可獲取管理員的用戶名以及MD5密碼(圖2)。TW.WINGwIT.cOm
點擊漏洞利用工具中的“XMD5密碼破解”或“CMD5密碼破解”按鈕,這時利用工具將主動利用系統浏覽器登錄這兩個MD5密碼破解網站。將前面獲取的管理員MD5密碼復制到密碼破解框中,點擊“MD5加密或解密”按鈕進行密碼破解。如果運氣好的話,就可以在該網站數據庫中找到合適的相關數據,那麼很快就可以得到破解的密碼信息(圖3)。
如果通過網站不能破解MD5碼,就要通過在本地計算機進行解碼。MD5Crack是MD5破解中最常用的工具。它最大的特點是速度方面比很多同類工具都快,不過這種方法要犧牲大量內存來換取速度。
最後我們通過浏覽器登錄該博客網站,在登錄窗口輸入管理員的用戶名以及破解的密碼。成功登錄以後可以對博客網站進行管理操作,比如數據庫管理、上傳文件、網頁掛馬等(圖4)。
From:http://tw.wingwit.com/Article/Network/201309/437.html