browser icon
You are using an insecure version of your web browser. Please update your browser!
Using an outdated browser makes your computer unsafe. For a safer, faster, more enjoyable user experience, please update your browser today or try a newer browser.

我攻破了自己的论坛

Posted by on 2003 年 11 月 13 日

你可以任意转载本文,但请在转载后的文章中注明作者和原始链接。
媒体约稿请联系 titilima_AT_163.com(把“_AT_”换成“@”)。

声明:本文旨在探讨技术,作者只能保证自己不使用文章中的方法进行任何破坏。

作者简介:李马,学生程序员,对黑客技术一无所知。

前些日子弄到了一个海洋顶端网的ASP木马,在本机使用IIS服务调试之后觉得这东西很有意思,就把它传到了自己的论坛空间上,没想到引出了我的一身冷汗。

我的论坛空间是一个免费的ASP空间,它的域名形式是http://www.此域名被我屏蔽.com/user1/用户ID,也就意味着在其主机的目录user1下存放着所有用户。事实上这一点也是我通过ASP木马看出来的,这个话题我将会在后边说明。下图为ASP木马运行后的截图:

如你所见,ASP木马运转成功。那么我将当前的目录跳转至我的根目录,将会获得根目录的所有文件列表:

OK,你看到了,我圈起来的那个目录就是动网论坛数据库的默认目录,由于这是我的论坛空间,我当然很自信的进入了这个目录,找到了这个数据库:

那么我就收集我所获得的信息,得到了这个数据库文件的链接地址:http://www.此域名被我屏蔽.com/user1/titilima/data/文件名被我屏蔽.mdb。那么下一步,打开下载工具(以网际快车为例),输入这个URL:

接下来所要做的,就是等这个数据库下载完毕,呵呵。数据库到手了,那么破解它的管理员密码就是时间的问题了。另外,动网的论坛在安装的时候会有一个专门的自述文件提醒用户将数据库改名,不过只要有耐心,是一定会找到这个数据库的。毕竟相对于论坛的ASP页面来说,这个数据库文件的个头显得有点太大了。

以上我所说的是在我自己的空间上破解我自己的论坛。其实将这个方法延伸开去,可以在浏览的目录中输入e:user1并回车,那么所有用户的目录将会尽收眼底。考虑到安全问题,这张图我就不抓了。事实上我就在这些用户当中发现了几个BBS,……^_^。

现在回过头来想想,以我一个对黑客技术一无所知的菜鸟而言都能在这个免费的空间上发现这么多的漏洞,那么……冷汗ing……

订阅本站

一条评论

  • At 2006.12.25 10:13, 蓝狐狸 said:

    现在,在天上 随便 抓 个动网扫下都会有漏洞的~

    李马。加油。。支持你。。。

    (Required)
    (Required, will not be published)