前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >黑一个站最快要多久?

黑一个站最快要多久?

作者头像
Xcnte
发布2021-12-14 10:02:10
1K0
发布2021-12-14 10:02:10
举报
文章被收录于专栏:Blog记录

会碰到有人问“黑一个网站需要多长时间?”、“怎样去黑站?”之类的不大不小的问题

一般而言,这个过程是比较烦琐的,可能涉及到检测注入点、破解MD5密码、扫描开放的端口和后台登录地址等操作(如果想拿WebShell的话还需要上传网马)。

不过凡事也不都是绝对的,有的网站可以在瞬间就被拿下,尤其是那些使用统一模板的网站,当模板系统出现问题时往往会引发连锁反应。

在此与大家共享一个因为默认设置懒得修改而导致数据库被下载、从而进入网站后台管理的小案例。

参加此次友情出演的是“汇成企业建站CMS系统”,其默认的版权信息是“版权所有@2003-2020汇成企业建站CMS系统”(一般都在首页的最下方),我们可以直接以这个版权信息作为关键字来进行Google或百度。找到使用该CMS系统的网站之后,就可以来构造URL来尝试下载它的数据库了——这也是汇成此次“上镜”的最大亮点:默认的数据库可以下载,是Databases目录下的huicheng.mdb,也算是一个小规模的批量“脱库门”事件了。

先来看第一个目标网站吧,广州市某广告设计有限公司,首页下方果然有“版权所有@2003-2020汇成企业建站CMS系统”字样,直接在域名之后添加/Databases/huicheng.mdb,一回车,立刻出现了数据库下载的提示。接着使用明小子的“数据库管理”打开它,找到Admin表,账号和MD5密码出来了:admin/a972a74。直接点击首页下方的管理入口访问,出现后台登录界面,将账号admin和破解的MD5密码【zhzfh1012】输入后点击“进入系统”按钮,成功进入了网站后台。

既然是一套CMS系统出了问题,中招的就不是一个两个网站了,接着再来测试几个目标,操作方法与上面的完全相同。

第二个目标:广州某电缆有限公司,默认数据库下载、打开查看管理员账号信息(gzfengtal/5376aOdf57b90ff9【破解结果竟然是:hackerxx】)、点击“管理进入”进行登录(/admin/login.asp)、成功进入后台管理。

第三个目标:南京某维修网,默认数据库下载、打开查看管理员账号信息(admin/83d26a727afa7339【破解结果是:afu999】)、点击“管理进入”进行登录(/admin/login.asp)、成功进入后台管理。

第四个目标:北京某环保技术有限公司,默认数据库下载、打开查看管理员账号信息(admin/7a57a5a743894aOe【破解结果是:admin】)、直接在网站域名后添加“/admin/login.asp”访问其默认的登录页面(没有“管理进入”链接)、成功进入后台管理。

不用再继续了,四个网站已经足以说明问题了——都是“默认”惹的祸:

【默认的版权信息:版权所有@2003-2020汇成企业建站CMS系统】

危害:被Google成百度收入搜索数据库中,从而被人盯上:对策:修改或直接删除这样一些暴露模板的敏感信息。

【默认的数据库地址和名称:/Databases/huicheng.mdb

危害:被构造的“域名+/Databases/lmicheng.mdb”URL直接下载包含管理员账号和MD5密码信息;对策:修改数据库的路径和名称、采用防下载措施(比如名称前多加几个特殊字符)、设置复杂度极高的密码。

【默认的管理入口链接和后台地址:“管理进入/管理入口”、/admin/login.asp

危害:给别人尝试登录提供了最直接的方便;对策:删除首页下方的“管理进入”链接、修改后台登录地址。其实,这次“汇成企业建站CMS系统”的“脱库门”根源还不止提到的这三个“默认”

它还存在着注入漏洞,确切地说是Cookie注入漏洞。以第三个目标网站为侧吧,找到一个貌似注入点的链接,将它放人明小子中跑一下,结果直接就会被提示“检测失败,该URL不可以进行注入!”。果真不可以注入吗?测试一下,答案马上就见分晓。

在360浏览器地址栏中该链接的最后添加英文的半角引号,回车访问一下,结果出现“传参错误!”的提示,像“and、update、insert”之类的探测注入信息的特殊字眼儿都被记录在该CMS系统的“防注”黑名单中。不过,像这样一些唬人的幌子是吓不倒我们的:先打开“注人中转生成器”(寂寞的刺猬)生成jmCook.asp文件;然后,在本地架起超级小旋风AspWebServer,访问一下,看是否正常;最后,再用明小子检测,这下提示“恭喜,该URL可以注入!”了,一会儿的工夫我们就得到了管理员账号和MD5密码:“username内容:admin,password内容:83d26a727afa7339”,与之前下载到的数据库中的账号与MD5密码是吻合的。

现在,让我们再回到开头那个关于“黑站”的话题看,如果有了这样的“默认”连锁脱库反应,相信技术再弱的初学者也会很快进入到一些网站的后台,“黑站”是不是变得易如反掌了呢

不过,个人依然是非常诚恳地建议大家还是以学技术为主导,不要去试探法律的底线。

版权属于:Xcnte' s Blog(除特别注明外)

本文链接:https://cloud.tencent.com/developer/article/1918311

本站文章采用 知识共享署名4.0 国际许可协议 进行许可,请在转载时注明出处及本声明!

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
访问管理
访问管理(Cloud Access Management,CAM)可以帮助您安全、便捷地管理对腾讯云服务和资源的访问。您可以使用CAM创建子用户、用户组和角色,并通过策略控制其访问范围。CAM支持用户和角色SSO能力,您可以根据具体管理场景针对性设置企业内用户和腾讯云的互通能力。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档