您现在的位置: Tracy‘Blog > 博客 > 黑人黑事 > 正文
破解海纳博客系统

Ps:去年建立社团主页时的一些问题及解决办法。

趁着还有点记忆写下写东西吧。。。

下午一直在改博客。早早把受限的主题更换问题通过改代码解决了。可是在上传图片时却发现没有安装缩略图插件,也罢,装好再试,还是不行。。。提示错误,找不到路径。。。请求高手指点,改权限、设置everyone等等可能的方法都试过,结果还是不行。高手说一句,在前台显示两参数值看是哪里出错,可自己不懂htmlaspjavascriptvbscript,无奈,百度种种参数,调试了进一个小时,最后发现是一个文件夹不存在……

终于等这个问题解决了之后,重新打开下载文档,发现标准版和完全版还是有很多功能不同的,最重要的是一键更新相册列表和更新日志列表两个问题。。。虽然知道源代码的位置,知道调用的函数,可是毕竟不是自己写的代码,而且asp才入门,html还在阅读阶段,竟找不到所用参数。。。无奈,本想放弃破解改用温柔方式向海纳购买完全版。顺便还可以学习、询问到诸多技术知识。可骨子里那不服输的精神还是存在的。还是进行破解吧。

那么,突破口在哪呢?我们的目的就是把网站的源代码下载下来。然后对照自己的代码进行更改。那么,怎么才能下载网站源代码呢?可能有人会很天真的想,既然我打开了网页,直接右击保存页面不就得到了源代码了么?这个,我想告诉你的是,在我们的ie窗口中显示的并不是网页真实的代码,而是服务器根据你的提交的内容,进过解释反馈给IE的代码。这条路不行了,我们再想想其他的方法吧。1.我们拿着u盘去他的服务器上拷贝。2.我们破解网站的ftp,然后进行下载。3.我们入侵网站,得到webshell,然后再找到相应的文件进行下载。

理所当然的,我们首先选择第三种方法。那么,下一步该怎么做呢?

首先想到的是咱们的默认用户名和密码。很多人拿到了源代码之后就直接应用了,甚至连账户密码都不更改,这就让我们有机可乘了。那么,我们怎么才能知道谁用过海纳的付费博客系统呢?有两种方法,1.通过搜索引擎,找海纳系统特有的一些文件目录。2.通过海纳自己得到他的用户。

因为先前想过去购买,也自然知道在海纳的淘宝付费栏目里面有他给我们展示的已经在运用的付费系统,正好,我们可以直接找这些网站,甚至都不要去确定我们入侵的那个网站是不是付费的。一个个的打开网站。然后在网址后面加上/admin/login.asp。发现,那个是百分之百的都能打开。也就是说没人去更改后台登陆路劲。那么是不是也没有人去改过用户名密码呢?我们试了几个,好像都改掉了,继续尝试,终于,有一个还是让我们用默认的adminadmin888登陆了。因为自己在用这个博客建站所以,里面有些什么东西也都很清楚,想了想,貌似登陆到后台也没用。因为,这个博客系统他没有上传漏洞、编辑器漏洞、数据库备份等等。正当想要放弃的时候,突然想了想,貌似前几天在改代码的时候,发现过一个backdata.asp其实就是备份数据库的文件,但是在我们的后台管理中却找不到数据库备份的栏目,那么,这个文件它是否真的存在,又是否可用呢?我们在网址后面加上/admin/backdata.asp。回车后发下可用。

但是问题又来了,我们怎么去备份呢?可能有人会说,直接把小马的后缀改成.jpg,然后直接以图片格式上传到,然后得到返回的文件路径再去备份成.asp格式。其实我也想到了,也去试了下,发现,海纳博客系统对文件的判定不仅仅是根据其后缀名的,还会把上传的文件通过用16进制编辑工具打开然后根据特征来判断是否是图片文件格式。我在自己电脑上面也尝试过,发现就算是改掉后缀之后,还是不能上传,而是提示文件类型错误。请重新选择文件。那怎么办呢?

正当自己觉得这条路没的走下去的时候,无意间打开了自己本地网站目录下面的UpLoadFiles文件夹,发现里面多了两个jpg格式文件。但是打不开。用记事本打开之后发现就是我们刚刚上传的小马,那也就是说,我们先前虽然看到的上传错误,它虽然检测到了不是jpg文件格式,但是还是给上传到网站上去了,不过没有返回文件上传之后的路径和文件名。那么也就是说,我们现在只要得到我们的文件名那就可以通过备份的方式把后缀改成我们想要的asp格式了。

仔细的看了看UpLoadFiles文件夹里面的那些文件名。发现了一个规律。所有的文件名都是由“年+++++.jpg”组成的。那么,挑战又来了。这个时间是服务器现在的时间,并不是我们的时间,怎么才能知道这个文件名呢?

我们首先对照百度上面的北京时间,记住一个时间,然后点击发表一篇文章,再打开这篇文章,看看当时的发表时间是多少。结果发现,两个时间相差4分钟左右的样子。这样,我们接下来看准时间点击上传,之后再一个个的去试验,看到底的文件名是什么。试了大概三十几个网址,终于有一个页面打开之后显示的是小马的源代码。于是,我们把这个路径复制起来,放到数据库备份里面,进行备份。

就这样就得到了我们想要的小马了,然后再上传大马,拿到webshell。这样我们就可以遍历整个网站的文件了。

之后,很轻松的把自己想要的那几个关键性的文件下载下来了。到这里,破解完成。

这次入侵,给我的一些经验就是。如果自己熟悉对方所用的那个系统。那么,事情会变得简单很多。

发表评论(1)
1楼 游客  发表于  2012-9-22 15:23:29

我以为是发布破解版呢


[博主回复]  那是侵权行为。会上法庭的。。。
姓名 *
电子邮件
QQ
评论内容 *
验证码 *图片看不清?点击重新得到验证码请输入图片后链接字符‘a’