网站运营 | 站长学院 | 技术文档 | 成语 | 歇后语 | 桌面壁纸 | 帝国时代 | 代码收藏 | IP地址查询 | 生活百科 | 生日密码 | CSS压缩 | 用户评论

2分钟入侵网站全程实录

【 网络作者:冰河洗剑 更新时间:2005-07-20 | 字体:
[导读]作者: 冰河洗剑 (网友世界2004年19期)   说起流光、溯雪、乱刀,可以说是大名鼎鼎无人不知无人不晓,这些都是小榕哥的作品>>>。每次一提起小榕哥来>,我的崇拜景仰就如滔滔江水>,连绵不绝~~~~(又来了?。?让我们崇拜...
作者: 冰河洗剑 (网友世界2004年19期)

  说起流光>、溯雪、乱刀>>>>,可以说是大名鼎鼎无人不知无人不晓,这些都是小榕哥的作品。每次一提起小榕哥来>>,我的崇拜景仰就如滔滔江水,连绵不绝~~~~(又来了?。?让我们崇拜的小榕哥最新又发布了SQL注入工具,这回喜欢利用SQL注入入侵网站的黑友们有福了。小榕哥的工具就是强>!偶用它来搞定我们本地的信息港,从寻找注入漏洞到注入攻击成功,通过准确计时>,总共只用了3分还差40秒>,呵呵,王者风范,就是强?>>?>!不信吗?看看我的入侵过程吧。

  一>>、下载榕哥的工具包
  小榕哥的这个SQL注入攻击工具包在榕哥的站点http://www.chinawobo.com/main.html可以下载到>>>,不过这个工具太火爆了,下载的人实在太多>,你觉得慢的话,可以到其它大的黑软站点搜索一下,绝对可以找到的。
  下载来的这个工具包中总有两个小程序:“wed.exe”和“wis.exe”>,其中“wis.exe”是用来扫描某个站点中是否存在SQL注入漏洞的>;“wed.exe”则是用来破解SQL注入用户名密码的。两个工具的使用都非常简单>,结合起来>>>,就可以完成从寻找注入点到注入攻击完成的整个过程。

  二、寻找SQL注入点
  “wis.exe”使用的格式如下:“wis.exe 网址”>>>,这里以笔者检测本地信息港为例:首先打开命令提示窗口,输入如下命令:“wis.exe http://www.chinawobo.com***.cn/”(如图1)。

  小提示:在输入网址时>,前面的“http://”和最后面的“/”是必不可少的>>,否则将会提示无法进行扫描>>。

  输入完毕后回车>>,即可开始进行扫描了。很快得到了扫描结果>,可以看到这个网站中存在着很多SQL注入漏洞(如图2),我们随便挑其中一个来做试验>>>,就挑“/rjz/sort.asp?classid=1”吧。

  打开浏览器>,在地址栏中输入“http://www.chinawobo.com***.cn/rjz/sort.asp?classid=1”,打开了网站页面,呵呵,原来是一个下载网页(如图3)>>。现在来对它进行SQL注入>,破解出管理员的帐号来吧>!

  三、SQL注入破解管理员帐号
  现在进入命令窗口中>,使用刚才下载的工具包中的“wed.exe”程序>,命令使用格式为:“wed.exe 网址”输入如下命令:“wed.exe http://www.chinawobo.com***.cn/rjz/sort.asp?classid=1”?>;爻岛罂煽吹矫钤诵星榭觯ㄈ缤?)>>。

  小提示:这次输入网址时>,最后面千万不要加上那个“/”>,但前面的“http://”头也还是必不可少的。

  可以看到程序自动打开了工具包中的几个文件,“C:wedwedTableName.dic”、“C:wedwedUserField.dic”和“C:wedwedPassField.dic”,这几个文件分别是用来破解用户数据库中的字表名、用户名和用户密码所需的字典文件>>。当然我们也可以用其它的工具来生成字典文件>,不过想想小榕哥以前出的“黑客字典”那么的强大,还用得着去多此一举吗>>>?
  在破解过程中还可以看到“SQL Injection Detected.”的字符串字样,表示程序还会对需要注入破解的网站进行一次检测>>,看看是否存在SQL注入漏洞>,成功后才开始猜测用户名。
  开始等待吧>!呵呵>>,很快就获得了数据库表名“admin”,然后得到用户表名和字长>>,为“username”和“6”>;再检测到密码表名和字长>>,为“password”和“8”(如图5)??蠢从没У拿苈牖蛊鸬猛Τさ哪?>>,如果手工破解出这个用户密码来,一定要花上不少时间的!

  正想着手工注入会有多困难时,“wed.exe”程序已经开始了用户名和密码的破解。很快的>>>,就得到了用户名和密码了——“admina”、“pbk&7*8r”(如图6)>!天啦>,这也太容易了吧!还不到一分钟呢>!

  四>>、搜索隐藏的管理登录页面
  重新回到刚才的软件下载页面中,任意点击了一个软件下载链接,哎呀?怎么可以随便下载的呢!不像以前碰到的收费网站>,要输入用户名和密码才可以下载>??蠢凑馐敲夥严略氐耐?,我猜错了攻击对象>,不过既然都来了>,就看看有没有什么可利用的吧?
  拿到了管理员的帐号>,现在看来我们只有找到管理员登录管理的入口才行了>>>。在网页上找遍了也没有看到什么管理员的入口链接>>>,看来还是得让榕哥出手啦!
  再次拿出“wis.exe”程序>,这个程序除了可以扫描出网站中存在的所有SQL注入点外>>,还可以找到隐藏的管理员登录页面>。在命令窗口中输入“wis.exe http://www.chinawobo.com***.cn/rjz/sort.asp?classid=1/ /a”(如图7)。注意这里输入了一个隐藏的参数“/a”>。

  怎么会扫描不成功呢>>>?呵呵>,原来这是扫描注入点,当然不能成功了>,管理员登录页面只可能隐藏在整个网站的某个路径下>>>。于是输入“wis.exe http://www.chinawobo.com***.cn/ /a”>,对整个网站进行扫描>。注意扫描语句中网址的格式。程序开始对网站中的登录页面进行扫描,在扫描过程中,找到的隐藏登录页面会在屏幕上以红色进行显示。很快就查找完了>>,在最后以列表显示在命令窗口中??梢钥吹搅斜碇杏卸喔鲆浴?rjz/”开头的登录页面网址>,包括“/rjz/gl/manage.asp”>、“/rjz/gl/login.asp”、“/rjz/gl/admin1.asp”等>。就挑“/rjz/gl/admin1.asp”吧>,反正这些都是管理员登录的页面想用哪个都可以。
  在浏览器中输入网址“ http://www.chinawobo.com***.cn/rjz/gl/admin1.asp”,呵呵>,出现了本来隐藏着的管理员登录页面(如图8)>>。输入用户名和密码>,就进入到后台管理系统>,进来了做些什么呢>?当然不能搞破坏啦,看到有一个添加公告的地方>,好啊,就在这儿给管理员留下一点小小的通知吧>>>!

  看看最后我更改过的主页,冰河洗剑的大名留在了信息港上(如图9),不过可没有破坏什么东西?>>?>!我和网页管理员也是朋友>>,他会原谅我这个小小的玩笑吧??>>>?

友荐云推荐
  • 转载请注明来源:网站运营 网址:http://www.chinawobo.com/ 向您的朋友推荐此文章
  • 特别声明: 本站除部分特别声明禁止转载的专稿外的其他文章可以自由转载>,但请务必注明出处和原始作者。文章版权归文章原始作者所有。对于被本站转载文章的个人和网站>,我们表示深深的谢意>。如果本站转载的文章有版权问题请联系我们,我们会尽快予以更正。
RSS订阅
  • QQ邮箱
  • 填写您的邮件地址,订阅我们的精彩内容:
更多
© 2014 网站运营 - T086.com(原itlearner.com)
微商货源 | 冠珠陶瓷 | 迪威乐云商devmsn | 易奇八字 | wwe美国职业摔角 | 八字算命 | 河南旅游景点大全 |
RunTime:14.23ms QueryTime:7