Linux系统下由论坛到SSH的入侵分析
2006-11-07 20:06:44 来源:WEB开发网核心提示: 进了论坛里,先习惯性的用admin密码admin登录,Linux系统下由论坛到SSH的入侵分析(2),竟然成功了,倒啊倒!找个上传点扔个PHP后门上去!接下来却让我大失所望,重新分析论坛代码,发现用以下的方法做的加密:functiont_encrypt($text,$key){$crypt
进了论坛里,先习惯性的用admin密码admin登录,竟然成功了,倒啊倒!找个上传点扔个PHP后门上去!接下来却让我大失所望,管理面板里转了半天也找不到个上传点,别说上传头像了,用户资料里就没头像这一项。哪个论坛这么气人?看看网页底部:本论坛代码来自xxx.com,管理员还不错,没改版权信息。看到了这儿想到了什么?赶紧去你自己的网站改敏感字符?呵呵,晚了,地址中打入xxx.com回车,哦,原来是个不错的个人主页,看他的作品里有个微型PHP文本论坛,就是这个了,呵呵,幸亏刚才在论坛里没试SQL注入,不然就白费傻劲了。不管三七二十一,下载下来再说。
下载完成,解压,发现论坛根目录下有个DB文件夹,这就应该是所谓的论坛“数据库”了,打开此文件夹,发现里面都是些.dat文件,用记事本打开,果然是文本格式。警觉的双眼一下子就盯到了那个user.dat上。打开,内容如下:
admin<~>p|lcv<~>3<~>ecawen@21cn.com<~>peking<~>http://<~><~><~><~><~>3<~>
2004-01-01<~>1
admin是默认用户,p|1cv应该就是加密后的密码了,紧接的“3”代表管理员,后面的就不用看了。迫不及待地在地址栏里里输入:xxx.xxx.19.7/forums/db/user.dat,天,把里面的内容全打到IE里了,赶紧保存下来。
好了,找关键的地方,最原先的用户,一般就是第一二个,找到了,是管理员权限,用户名为aaa,密码为4$@A%G,破解出了这个密码,按人的习惯,系统密码不是这个也不远了,至少会前进一大步。重新分析论坛代码,发现用以下的方法做的加密:
functiont_encrypt($text,$key)
{
$crypt="";
for($i=0;$i<strlen($text);$i++)
{
$i_key=ord(substr($key,$i,1));
$i_text=ord(substr($text,$i,1));
$n_key=ord(substr($key,$i+1,1));
$i_crypt=$i_text+$i_key;
$i_crypt=$i_crypt-$n_key;
$crypt.=chr($i_crypt);
}
return$crypt;
}
还有个key,key在哪呢?在db下的一个mishi.php里,打开内容如下:
[]
赞助商链接