首页 > 网络安全 > 脚本攻防

入侵超变态动网论坛实例(图)

admin 脚本攻防 2022-02-17 09:25:50 实例   网论坛   变态   入侵   上传   所示   如图   论坛   可以   成功"
近日比较无聊,于是就想通过入侵网站来练练手。因为我是菜鸟,大站就只能看而不能玩,所以就找了一些别人都会的站入侵。由于最近入侵动网比较火,就选择动网吧。至于怎么找有漏洞的动网,前几期黑防光盘中有工具,很不错,可以找出有漏洞的论坛。我则是在百度搜索了一些采用动网系统的网站,随便选了一个,进去后看了下流量,还不错,蛮多的,如图1所示。



  图1
  依据我的习惯,入侵第一步是先试一下默认账号和密码。结果默认的进不去,又顺手试了一下默认的数据库,哈哈,数据库位置没有改。将其下载下来,由于密码是MD5加密的,所以到网上在线解密,如图2所示。运气真好,没想到管理员把密码设置得这么简单。但还不能高兴得太早,不知道管理员有没有删掉备份,如果删了就只好放弃了,至少我是这样的。我认为管理员连默认数据库路径都没改,备份肯定没删,带着十二分怀疑的心情去了后台,点了备份,出现的一幕让我大喜过望,管理员太照顾我们小菜了,真的没把备份删掉,如图3所示。



图2



图3
  也许有人会问,如果进入后台发现密码和前台的不一样怎么办?此时大家可以考虑用Cookie欺骗,以前黑防对这方面已经详细介绍过了,这里就不多说了。接下来的事就是上传我们的数据库小马了,随便进入一个论坛板块,让我郁闷的事情来了,如图4所示。怎么会这样?进入其他板块再看,无一幸免,全部都是如此。如今只剩下博客可以选择了,如果它可以上传不就可以搞定了吗?进入博客后发表文章,之后提示成功,打开这个小马找地址,没想到竟然提示页面不存在,如图5所示。



图4



图5
  又一条路被封了!现在大家知道这个论坛变态了吧?论坛板块竟然进不去,我还是头一次碰到是这样的论坛,不知道大家在入侵动网论坛中有没碰到过。突然想起动网论坛的头像也可以上传,于是进入“控制面板”,马上上传自己的数据库小马,不传不知道,一传吓一跳,结果如图6所示。还真够变态的,竟然不能上传JPG的数据库马,试了很多次依然不行,不论把后缀名改为GIF还是BMP都提示不成功,看来还得想其他方法。



图6
来到论坛首页,对着首页发呆了差不多半个小时,突然眼睛一转,猜我看到了什么?如图7所示,仔细看看每个板块的主题!不错,我们直接点主题,这次终于进去了,如图8所示。看到左上角的那个“发表话题”没?这就是我们梦寐以求的按钮啊,现在终于见到了,还等什么,马上发表一个帖子,现在上传木马应该不是什么难事了吧?但是点击上传数据库小马后,接下来的事又使我呆住了,如图9所示。居然又不可以!接着试了试其他能用的后缀名,都不能上传!要不是看在这论坛流量这么大的面子上,我也许早就走人了,没办法,既然已经到了这里,就没有后退的路了。经过长时间的思考,我还是把目标锁定在上传头像这里了。再次来到控制面板,试着上传木马,正当我准备点“上传”时,一个不经意的发现,看到了上面的性别修改,默认是“靓妹”,由于我是男的嘛,于是顺手选择了“酷哥”,然后按了上传按钮,没想到竟然上传成功了,如图10所示。



图7









  既然上传成功了,那就马上去差异备份吧!成功了,哈哈,费尽九牛二虎之力终于拿到了小马,如图11所示。至于之后怎么上传大马,大家应该都会了,我就不多废话了,入侵也告一段落了!



  最后总结一下,这篇文章没有什么技术含量,主要是想让大家知道在入侵中要多注意微小细节,这会让大家在入侵中出现很多奇迹;还要有耐心,如果没有耐心的话,那就没有成功这两个字了。
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。
本文地址:/websafe/jbgongfang/149192.html

留言与评论(共有 0 条评论)
   
验证码:

潘少俊衡

| 桂ICP备2023010378号-4

Powered By EmpireCMS

爱享小站

中德益农

谷姐神农

环亚肥料

使用手机软件扫描微信二维码

关注我们可获取更多热点资讯

感谢潘少俊衡友情技术支持