开发学院网络安全黑客技术 Linux系统下由论坛到SSH的入侵分析 阅读

Linux系统下由论坛到SSH的入侵分析

 2006-11-07 20:06:44 来源:WEB开发网   
核心提示: 进了论坛里,先习惯性的用admin密码admin登录,Linux系统下由论坛到SSH的入侵分析(2),竟然成功了,倒啊倒!找个上传点扔个PHP后门上去!接下来却让我大失所望,重新分析论坛代码,发现用以下的方法做的加密:functiont_encrypt($text,$key){$crypt

进了论坛里,先习惯性的用admin密码admin登录,竟然成功了,倒啊倒!找个上传点扔个PHP后门上去!接下来却让我大失所望,管理面板里转了半天也找不到个上传点,别说上传头像了,用户资料里就没头像这一项。哪个论坛这么气人?看看网页底部:本论坛代码来自xxx.com,管理员还不错,没改版权信息。看到了这儿想到了什么?赶紧去你自己的网站改敏感字符?呵呵,晚了,地址中打入xxx.com回车,哦,原来是个不错的个人主页,看他的作品里有个微型PHP文本论坛,就是这个了,呵呵,幸亏刚才在论坛里没试SQL注入,不然就白费傻劲了。不管三七二十一,下载下来再说。

下载完成,解压,发现论坛根目录下有个DB文件夹,这就应该是所谓的论坛“数据库”了,打开此文件夹,发现里面都是些.dat文件,用记事本打开,果然是文本格式。警觉的双眼一下子就盯到了那个user.dat上。打开,内容如下:

admin<~>p|lcv<~>3<~>ecawen@21cn.com<~>peking<~>http://<~><~><~><~><~>3<~>

2004-01-01<~>1

admin是默认用户,p|1cv应该就是加密后的密码了,紧接的“3”代表管理员,后面的就不用看了。迫不及待地在地址栏里里输入:xxx.xxx.19.7/forums/db/user.dat,天,把里面的内容全打到IE里了,赶紧保存下来。

好了,找关键的地方,最原先的用户,一般就是第一二个,找到了,是管理员权限,用户名为aaa,密码为4$@A%G,破解出了这个密码,按人的习惯,系统密码不是这个也不远了,至少会前进一大步。重新分析论坛代码,发现用以下的方法做的加密:

functiont_encrypt($text,$key)
{
$crypt="";
for($i=0;$i<strlen($text);$i++)
{
$i_key=ord(substr($key,$i,1));
$i_text=ord(substr($text,$i,1));
$n_key=ord(substr($key,$i+1,1));
$i_crypt=$i_text+$i_key;
$i_crypt=$i_crypt-$n_key;
$crypt.=chr($i_crypt);
}
return$crypt;
}

还有个key,key在哪呢?在db下的一个mishi.php里,打开内容如下:

Tags:Linux 论坛

编辑录入:爽爽 [复制链接] [打 印]
[]
  • 好
  • 好的评价 如果觉得好,就请您
      0%(0)
  • 差
  • 差的评价 如果觉得差,就请您
      0%(0)
赞助商链接