黑防发表--入侵钓鱼挂马站&入侵钓鱼者
[color=red][b]原创作者:柔肠寸断[3.A.S.T][/b][/color][color=red][b]文章来源:[/b][/color][url=http://www.3ast.com.cn/index.php][color=red][b]【3.A.S.T】网络安全技术团队[/b][/color][/url]9Q1| ]/i ?v&_
[color=red][b]注:本文已经发表在《黑客防线》2009年04期[/b][/color]RTap fq o){'w}
某天,我的QQ滴滴滴的响了起来。“我被一个钓鱼网站骗了钱,可以帮帮我吗?”
又是一个被钓鱼网站诈骗了的兄弟,发挥下黑客的精神,就去看看吧!
对方把钓鱼的网站发了过来,http://consigamont5173.com/dcvail/JS066-20090206-86621134.shtml呵呵,做的还挺不错的吗(图1),e(m'\5L-`W
[attach]1100[/attach]
5173的钓鱼站,做的不错,但是直接访问网站根目录http://consigamont5173.com/,返回的却是一个目录禁止显示的提示,访问http://consigamont5173.com/dcvail/,到来了个西安西拓电气有限公司,晕啊,看来这个钓鱼站还是用二级目录来做的,我真的佩服被骗了的朋友,这种技术的网站也会上当。废话少说,马上就来检测了这个站。y/U}$}Gw^%V
后台很容易就找到了http://consigamont5173.com/dcvail/admin/login.asp,默认的用户名密码都不起作用,而且后台没有一点信息可以利用,又绕了一圈,没有什么漏洞可以利用的,就放弃了直接入侵。9W.l;WC ]5y3vjL:~
一个站无法直接下手就采用旁注。我找了N多个站,看到个CMS系统的内容站,连接都是动态的,也有防注入的功能,但是怎么都觉得用的不是什么很好的程序,往往漏洞就是用感觉出来的,(*^__^*)…。顺手后面加了个/admin,马上就提示我没有登陆,顺便把我转向了管理员的登陆页,登陆页右下角醒目的写着“LeadWit WS 3.0(ACCESS免费版)”(图2),+B)iC:t7yc,?
[attach]1101[/attach]6J.MYf6H~
虽然这种系统我一次没有用过,但是我可以百度么。很快,就在邪八找到了一篇帖子,关于该程序有一个注入漏洞,注入漏洞是adminChannel.asp文件有问题。这个文件在admin文件下的,下面给出adminChannel.asp部分代码看下
‘定义变量[Lg?4WFj*Vj
dim ChannelID,AdminID
dim rs,rsa
ChannelID = request("ChannelID")
AdminID = request("AdminID")1Z}8GKI0Z?)~
’进了SQLC6q)o6KG T-X
Set rsa = LZ8.Execute("Select * from ["& AdminTable &"] WHERE id="& AdminID &" order by id")
Set rs = LZ8.Execute("Select * from [LZ8_Class] WHERE ChannelID="&ChannelID&" order by RootID,OrderID")
if not rs.bof and not rs.eof then@g0ei7y
do while not rs.eof@0WS4iK/e"x5|9L"[
%>
两个变量都没有过滤呢~我们可以在URL后加上:/admin/adminChannel.asp?AdminID=1&ChannelID=1,可以直接注入。一不做二不休,马上构造了个注入的地址,放到啊D里跑了起来,当然提示存在注入点咯,不过,管理员表段怎么都猜解不出来,没事,去网上down了这个站程序,研究了下数据库,呵呵,管理员表段是LZ8_Admin,奇怪的表段,没事,在啊D里添加了这个LZ8_Admin,马上就跑出了4个管理员用户密码(图3),+F(Bd)L/|,~/z}:}0r8u
[attach]1102[/attach] i7SIdk5\+v)P
人品不错,四个MD5加密的密码解出了一个,能登陆后台就成。my1_:FD-a4R
后台还没有仔细的转悠一圈,就发现了这个后台根本不堪一击,上传个改成了jpg的小马,通过数据库备份功能成功的获取了该站的shell(图4)。
