WEB开发网
开发学院网络安全安全技术 攻防实战 步步渗透网站获得系统权限 阅读

攻防实战 步步渗透网站获得系统权限

 2008-12-02 13:35:04 来源:WEB开发网   
核心提示:随着网络技术的快速发展网络安全问题越来越得到众多企业的重视,很多企业都在网上开展业务,攻防实战 步步渗透网站获得系统权限,发布了动态可以和用户交互的网站,然而动态网站带来强大互动功能的同时也存在着这样或那样的漏洞,我们首先尝试使用此信息登录,正巧分支站点的网络管理员并没有修改这个前台管理端密码,他是一把双刃剑,最近笔者

随着网络技术的快速发展网络安全问题越来越得到众多企业的重视,很多企业都在网上开展业务,发布了动态可以和用户交互的网站,然而动态网站带来强大互动功能的同时也存在着这样或那样的漏洞,他是一把双刃剑。最近笔者在对下属一个分支机构进行安全检查时发现了网站渗透漏洞,下面我们就来了解下此次网络安全攻防实战的全部内容,让我们从攻守两个方面了解网络特别是网站的安全,看看我们是如何一步步入侵网站并获得系统管理员权限的。

一,前言:

由于本文涉及的是攻防实战,所以在文章和图片中笔者对一些敏感信息和字样进行了删除处理,我们只讨论的是技术上的应用,希望各位读者不要对此分支站点进行额外的攻击。

二,了解基本情况:

扫描分支站点获得必要信息,从扫描的结果中我们可以了解到该分支站点使用了前台和后台的构建模式,另外网站也是由文章发布系统与论坛两部分组成,文章管理系统使用的是青创文章管理系统XP测试版,后面论坛使用的是动网,这些都是从访问和扫描分支站点时获得的信息,当然我们直接浏览文章管理系统和论坛也可以从其基本信息中查到有用数据。

三,从论坛入手入侵站点:

首先我们选择比较好入侵的论坛作为“起手式”进行攻击,先用小榕的SQL注入工具扫描该网站,获得管理地址登录页面的信息,找到论坛和文章管理系统的后台管理地址,特别是论坛地址该分支站点选择的不是默认的/bbs,而是/book,这些都是通过扫描获得。

(1)前台管理端的破解:

安装过动网论坛的读者都知道默认的帐户名以及密码是admin和admin888,我们首先尝试使用此信息登录,正巧分支站点的网络管理员并没有修改这个前台管理端密码,我们成功登录。(如图1)

1 2 3 4 5 6  下一页

Tags:攻防 实战 步步

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接