打開搜索引擎,搜索“Pragram by Dlog”,可以找到許多博客頁面,這些博客都是使用“Dlog破廢墟修改版”建立的。我們要找的葉面是存在暴庫漏洞的1.2版本。許多用戶都忽視了這個版本中內(nèi)嵌的eWebEditor在線編輯數(shù)據(jù)庫的安全性.
第一步,搜索攻擊目標
打開搜索引擎,搜索“Pragram by Dlog”,可以找到許多博客頁面,這些博客都是使用“Dlog破廢墟修改版”建立的。我們要找的葉面是存在暴庫漏洞的1.2版本。許多用戶都忽視了這個版本中內(nèi)嵌的eWebEditor在線編輯數(shù)據(jù)庫的安全性,致使黑客可以使用默認的路徑進行下載。
第二步,獲取管理員密碼
在搜索結(jié)果列表中挑一個攻擊目標:http://s*.8888.com/blog/,用瀏覽器打開這個地址,在后面加上eWebEditor/db/e/eWebEditor.mdb并回車,下載數(shù)據(jù)庫。
打開這個數(shù)據(jù)庫,在數(shù)據(jù)庫的“eWebEditor_system”列中可以看到管理員的用戶名和密碼。由于密碼都是經(jīng)過MD5加密的,因此找一個MD5密碼暴力破解器計算機分鐘或幾天,就可得到密碼。不過據(jù)經(jīng)驗,只要能下載這個數(shù)據(jù)庫,就說明管理員極有可能沒有更改默認的登陸密碼,如果看到MD5密碼為“7a57a5a743894a0e”,那么密碼就是默認的“admin”,F(xiàn)在,我們可以進入eWebEditor后臺在線編輯頁面了。
第三步,控制服務(wù)器
在博客的地址后加上“eWebEditor/admin_login.asp”即可打開eWebEditor后臺在線編輯頁面。輸入默認的用戶名和密碼“admin”即可順利登陸博客的后臺管理頁面。
新添加一個博客樣式,返回樣式管理頁面。在樣式列表中找到剛才添加的樣式,并點擊樣式名后的“設(shè)置”按鈕,就可使用新的博客樣式。
退出管理頁面后進行注冊并登陸博客,然后發(fā)一篇帖子并選擇上傳文件,此時我們可以上傳ASP木馬以便控制整個服務(wù)器。
