隨著網絡技術的快速發展網絡安全問題越來越得到眾多企業的重視,很多企業都在網上開展業務,發布了動態可以和用戶交互的網站,然而動態網站帶來強大互動功能的同時也存在著這樣或那樣的漏洞,他是一把雙刃劍。最近筆者在對下屬一個分支機構進行安全檢查時發現了網站滲透漏洞,下面我們就來了解下此次網絡安全攻防實戰的全部內容,讓我們從攻守兩個方面了解網絡特別是網站的安全,看看我們是如何一步步入侵網站并獲得系統管理員權限的。
一,前言:
由于本文涉及的是攻防實戰,所以在文章和圖片中筆者對一些敏感信息和字樣進行了刪除處理,我們只討論的是技術上的應用,希望各位讀者不要對此分支站點進行額外的攻擊。
二,了解基本情況:
掃描分支站點獲得必要信息,從掃描的結果中我們可以了解到該分支站點使用了前臺和后臺的構建模式,另外網站也是由文章發布系統與論壇兩部分組成,文章管理系統使用的是青創文章管理系統XP測試版,后面論壇使用的是動網,這些都是從訪問和掃描分支站點時獲得的信息,當然我們直接瀏覽文章管理系統和論壇也可以從其基本信息中查到有用數據。
三,從論壇入手入侵站點:
首先我們選擇比較好入侵的論壇作為“起手式”進行攻擊,先用小榕的SQL注入工具掃描該網站,獲得管理地址登錄頁面的信息,找到論壇和文章管理系統的后臺管理地址,特別是論壇地址該分支站點選擇的不是默認的/bbs,而是/book,這些都是通過掃描獲得。
(1)前臺管理端的破解:
安裝過動網論壇的讀者都知道默認的帳戶名以及密碼是admin和admin888,我們首先嘗試使用此信息登錄,正巧分支站點的網絡管理員并沒有修改這個前臺管理端密碼,我們成功登錄。(如圖1)
![]() |
圖1 |
另外從登錄界面我們可以看到該分支站點使用的是動網BBS建立系統7.1的ACCESS版。(如圖2)
![]() |
圖2 |
順利的通過admin與admin888進入論壇管理端,不過由于動網BBS采用的前臺管理與后臺管理區別的安全防護措施,所以這個默認的前臺管理端對于普通用戶來說沒有一點用處。(如圖3)
![]() |
圖3 |
我們點擊帳戶對應的“管理”選項,他將帶我們跳轉到另外一個登錄頁面,需要我們輸入真正有權限的后臺管理信息,這個帳戶與密碼我們是不知道的。(如圖4)
![]() |
圖4 |
共4頁: 1 [2] [3] [4] 下一頁 | ||||||
|