黑防发表--入侵钓鱼挂马站&入侵钓鱼者
[color=red][b]原创作者:柔肠寸断[3.A.S.T][/b][/color]/xX,w5va,\[color=red][b]文章来源:[/b][/color][url=http://www.3ast.com.cn/index.php][color=red][b]【3.A.S.T】网络安全技术团队[/b][/color][/url]
[color=red][b]注:本文已经发表在《黑客防线》2009年04期[/b][/color]
某天,我的QQ滴滴滴的响了起来。“我被一个钓鱼网站骗了钱,可以帮帮我吗?”`}8sm} W!j
又是一个被钓鱼网站诈骗了的兄弟,发挥下黑客的精神,就去看看吧!
对方把钓鱼的网站发了过来,http://consigamont5173.com/dcvail/JS066-20090206-86621134.shtml呵呵,做的还挺不错的吗(图1),eKS)U7S
[attach]1100[/attach]
&eBV k,V
5173的钓鱼站,做的不错,但是直接访问网站根目录http://consigamont5173.com/,返回的却是一个目录禁止显示的提示,访问http://consigamont5173.com/dcvail/,到来了个西安西拓电气有限公司,晕啊,看来这个钓鱼站还是用二级目录来做的,我真的佩服被骗了的朋友,这种技术的网站也会上当。废话少说,马上就来检测了这个站。
后台很容易就找到了http://consigamont5173.com/dcvail/admin/login.asp,默认的用户名密码都不起作用,而且后台没有一点信息可以利用,又绕了一圈,没有什么漏洞可以利用的,就放弃了直接入侵。'b6]J0n n M/P
一个站无法直接下手就采用旁注。我找了N多个站,看到个CMS系统的内容站,连接都是动态的,也有防注入的功能,但是怎么都觉得用的不是什么很好的程序,往往漏洞就是用感觉出来的,(*^__^*)…。顺手后面加了个/admin,马上就提示我没有登陆,顺便把我转向了管理员的登陆页,登陆页右下角醒目的写着“LeadWit WS 3.0(ACCESS免费版)”(图2),
[attach]1101[/attach]mI+Q0h0YI%dr
虽然这种系统我一次没有用过,但是我可以百度么。很快,就在邪八找到了一篇帖子,关于该程序有一个注入漏洞,注入漏洞是adminChannel.asp文件有问题。这个文件在admin文件下的,下面给出adminChannel.asp部分代码看下
‘定义变量4iXs?E,f&Q!VwN
dim ChannelID,AdminIDw&E3o7z S~Ns
dim rs,rsa
ChannelID = request("ChannelID")
AdminID = request("AdminID")
’进了SQL!~ Q&`N d*[
Set rsa = LZ8.Execute("Select * from ["& AdminTable &"] WHERE id="& AdminID &" order by id")
Set rs = LZ8.Execute("Select * from [LZ8_Class] WHERE ChannelID="&ChannelID&" order by RootID,OrderID")$ShsNzKz2V
if not rs.bof and not rs.eof then_ThpAw2q,g
do while not rs.eoft~X ?%l;q
%>m"X(h-d.}qR
两个变量都没有过滤呢~我们可以在URL后加上:/admin/adminChannel.asp?AdminID=1&ChannelID=1,可以直接注入。一不做二不休,马上构造了个注入的地址,放到啊D里跑了起来,当然提示存在注入点咯,不过,管理员表段怎么都猜解不出来,没事,去网上down了这个站程序,研究了下数据库,呵呵,管理员表段是LZ8_Admin,奇怪的表段,没事,在啊D里添加了这个LZ8_Admin,马上就跑出了4个管理员用户密码(图3),
[attach]1102[/attach]
