热搜词
发表于 2006-11-15 19:47:12 | 显示全部楼层 |阅读模式
<P align=center>旁注,挑战国内最权威LEADBBS3.14a</P><P>&nbsp;&nbsp;大家好.我是racle.经常听说LEADBBS比DVBBS体积小,安全性高.尤其是后台管理,让高手都却步.有鉴于此,本人尝试一次攻破LEADBBS权威论坛.并取得WEBSHELL.现在为整个过绦聪氯肭炙悸?(由于涉及论坛规模较大,为防止被恶意利用,故隐藏真实地址.)之所以以文本格式写教程,是为了能更好的利于搜索,且观看方便. <BR><BR><BR>一次在上网闲过的过程中,发现一个大型的LEADBBS3.14A版本论坛bbs.aaa.com,大约估计,数据库应该超过500MB.还存在一个<FONT color=#693714>www.aaa.com/bbs</FONT>页面.是他的旧论坛,已经被废弃.<BR><BR>总发帖量:288194 帖&nbsp; &nbsp;&nbsp;&nbsp;今日帖子:592 帖&nbsp; &nbsp;&nbsp;&nbsp;昨日帖子:930 帖<BR>上传附件:5532 个&nbsp; &nbsp;&nbsp; &nbsp;&nbsp; &nbsp; 注册用户:31400 人&nbsp; &nbsp;页浏览量:27489177 次<BR>--------------------------------------------------------------------------------------------------------<BR><BR>(一)下面我们先来尝试默认数据库连接.<BR>bbs.aaa.com/bbs/Data/leadbbs.mdb失败.<BR>bbs.aaa.com/data/Leadbbs.mdb失败.<BR>尝试用minibroser浏览器进行COOKIES欺骗,新注册一个用户名提升至前台,再提升到后台,但是失败告终.COOKIE漏洞已经被补上了.3.14A美化版漏洞,搜索后,不存在.那么尝试寻找bbs.aaa.com/bbs的管理后台页面,失败.看来,管理员已经修改了数据库位置,也修改了管理后台的位置.论坛不允许上传ASP文件.一切似乎都没有希望了...<BR><BR>(二)目标转向:<FONT color=#693714>www.aaa.com/bbs.</FONT>尝试:<BR><FONT color=#693714>www.aaa.com/bbs/Data/LeadBBS.mdb</FONT>成功.<BR>下载下了<FONT color=#693714>www.aaa.com/bbs</FONT>的数据库,80MB.立刻用辅臣数据库查看器打开,获得管理员密码<BR><BR>xiaoguan 密码 dcf5289cea8e6a002542a043d90a53d9&nbsp; &nbsp; <BR>daguan 密码 4eb7e8ddf94e7697064d9a43f126f22c&nbsp; &nbsp; <BR>zhongguan 密码 c0df7819722c3c453965c01db4d8c9bc<BR><BR>MD5全部破译(听说有人用王小云的MD5碰撞算法写出了一个C#破解器,P43.0号称在一天内破解任何一个MD5,不知道是否存在.我是用网页在暴力破的.)立刻用密码登陆<FONT color=#693714>www.aaa.com/bbs.</FONT>登陆成功.可是3个都是总版主管理页面,没有系统权限...郁闷.管理员帐号可能已经不存在了.<BR><BR>那么尝试用这3个管理员帐号和密码登陆bbs.aaa.com/bbs.希望密码一样.<BR>xiaoguan登陆成功.权限为管理员.可是前台管理却没有把后台管理的连接显示出来.这个管理员没有后台权限..再次郁闷.<BR><BR>(三)事情似乎就已经僵持了.PING一下<FONT color=#693714>www.aaa.com/bbs</FONT>,bbs.aaa.com/bbs,不在同一个服务器上.就算拿了<FONT color=#693714>www.aaa.com/bbs</FONT>的权限也没用.放弃<FONT color=#693714>www.aaa.com/bbs.</FONT><BR>忽然灵机一动,查查看bbs.aaa.com/bbs服务器上的其他主机看看.试试跨站,他的网站坚固,看看别人的如何.<BR><FONT color=#693714>http://www.webhosting.info.</FONT>发现有8个主机:<BR>1 1.COM<BR>2 2.COM <BR>3 3.NET <BR>4 LEADBBS.COM <BR>5 5.NET<BR>6 6.COM<BR>7 7.NET <BR>8 8.NET&nbsp; &nbsp;&nbsp; &nbsp;&nbsp;&nbsp;<BR><BR><FONT color=red>看到了吧?连权威的LEADBBS.com都在呢..!</FONT> <BR>逐个检查,发现8.com存在注入漏洞,立刻注入,得到ADMIN帐号密码:小样&nbsp;&nbsp;84796321.继续扫描后台,发现存在:<FONT color=#693714>www.8.com/admin/login.asp.</FONT>晕...在管理员名称输入"小样",密码后,竟然提示名称为"a-z,0-9,各种符号".oh,my god..猜测user表段,得到450个用户名和密码,其中管理员帐号密码却和ADMIN表段的不一样,不可能..他又不是DVBBS,前后台密码不一样...看来注入的表是虚拟的,骗小黑们的..再次沉思...<BR><BR>(四)停了一天,接着回到他的管理页面,是个什么创丰的后台,忽然想起有个默认的admin admin,尝试!登陆成功!哈哈哈...进入管理后台,在产品管理页面有个上传图片的地方,立刻把加壳的ASP上传,竟然没有过滤脚本,上传成功了!!!哈哈...根据URL,登陆.<BR><FONT color=#693714>www.8.com/../bbs/UpFile/1111.asp</FONT><BR>欢迎使用ASPRANI的助手..哈哈..<BR><BR>(五)URL为:w:WEB/8.com/WEB.改为w:WEB/,显示路径未找到,看来阅读权限被限制了,尝试w:WEB/bbs.aaa.com/WEB,登陆成功...哈哈..进去了!终于拿到了bbs.aaa.com webshell了.而且可以读写哦~看一下目录,这才明白,管理后台和数据库的名字和路径都怪得很...猜到老都猜不出来..<BR><BR>(六)好了,现在有LEASBBS的WEBSHELL了,怎么进后台呢?<BR>很简单,先去注册一个用户,譬如hacker.然后找到bbssetup.asp(如果被改名了,也不要紧,首页文件Boards.asp(不光这个,很多很多文件里都会有)<BR>--------------------------------------------------------------------------------<BR>&lt;!-- #include file=inc/BBSsetup.asp --&gt;&nbsp;&nbsp;//这个就是啦<BR>&lt;!-- #include file=inc/User_Setup.ASP --&gt;<BR>&lt;!-- #include file=inc/Board_Popfun.asp --&gt;<BR>--------------------------------------------------------------------------------<BR>然后把bbssetup.asp修改.打开BBSSetup.asp,找到<BR>const DEF_SupervisorUserName = ",Admin,"<BR><BR>将Admin替换为您要使用的管理员名字,注意区分大小写,多个管理员以逗号分隔,前后需要加逗号.比如<BR>const DEF_SupervisorUserName = ",Admin1,hacker,"<BR><BR>如果可以进入后台,在论坛参数设置中也可以更改.<BR>除了IP限制访问外,不管管理员如何限制其它权限(包括未激活),都是可以进入后台的<BR><BR>.OK.现在用hacker登陆.(WEBSHELL都有了,后台地址很好找啦.)"你是最高级别管理员".<BR><BR>哈哈.....终于征服了完美的LEASBBS网站了~<BR>本文攻击性很高..希望大家不要学着进行攻击.同时,我也通知了管理员,请勿再次非法登陆..很危险的..<BR><BR>好了,思路教程到此.</P>
全部评论0
回复
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|Archiver|手机版|小黑屋|管理员之家 ( 苏ICP备2023053177号-2 )

GMT+8, 2024-11-23 00:45 , Processed in 0.156016 second(s), 22 queries .

Powered by Discuz! X3.5

Cpoyright © 2001-2024 Discuz! Team