轻松拿下OBlog博客系统

网络安全

博客是Web2.0的重要标志之一,很多朋友都自己架设了一个博客网站。其中OBlog因为可以为用户提供一个安全、稳定、高效、易用且运行快捷的博客系统,所以它的用户人数较多。但是这段时间,OBlog系统接二连三出现了各种各样的漏洞,为使用OBlog博客系统的用户带来了极大的危害。

黑客姓名:吴军

黑客特长:网络系统脚本分析

使用工具:OBlog4.X漏洞暴管理员密码工具

黑客自白:几年前随着ASP注入的流行,使得大量以ASP为代码的网站系统风声鹤唳。现在这些常见的ASP系统都得到了极大的修复,可是最近利用ASP编写的博客系统又频频出现注入这样的高危漏洞。

漏洞描述

OBlog博客程序(一套Windows NT服务环境下的多用户博客建站程序)形成的注入漏洞主要还是变量没有经过过滤引起的,该漏洞存在于文件js.asp之中。通过对js.asp文件的查看,我们就能很明显地看到TID(Thread ID线程标识符)没有经过过滤就直接递交给函数TEAMID,而函数TEAMID只过滤了“|” 就直接进SQL语句了,因此对攻击者的注入操作没多大的影响。

注入成功后即可进行数据库管理员表的猜解,但是后面发现可以直接用SQL语言中的UNION命令暴露管理员的账号密码,被暴露的账号密码就藏在网页源文件里。通过查看网页源文件,在源文件的代码gid后面的就是管理员账号,而 pid后面的就是管理员的MD5密码了。

漏洞利用

打开搜索引擎,在关键词输入框中输入“Copyright by OBlog.cn”,然后按回车键开始进行搜索。或者直接运行“OBlog4.X漏洞暴管理员密码工具菜鸟智能版”,接着在程序界面中点击“搜索OBlog”按钮,搜索受影响的OBlog博客系统(图1)。

20-f10-1.jpg
图1

从工具窗口中的搜索结果中任意选择一个链接,然后将该博客的网页地址复制到利用程序的“目标网址”选项中,接着点击工具中的“暴管理密码”按钮。浏览器页显示完毕并提示成功后,点击鼠标右键中的“查看源文件”命令,即可获取管理员的用户名以及MD5密码(图2)。

20-f10-2.jpg
图2

点击漏洞利用工具中的“XMD5密码破解”或“CMD5密码破解”按钮,这时利用工具将主动利用系统浏览器登录这两个MD5密码破解网站。将前面获取的管理员MD5密码复制到密码破解框中,点击“MD5加密或解密”按钮进行密码破解。如果运气好的话,就可以在该网站数据库中找到合适的相关数据,那么很快就可以得到破解的密码信息(图3)。

20-f10-3.jpg
图3

如果通过网站不能破解MD5码,就要通过在本地计算机进行解码。MD5Crack是MD5破解中最常用的工具。它最大的特点是速度方面比很多同类工具都快,不过这种方法要牺牲大量内存来换取速度。

最后我们通过浏览器登录该博客网站,在登录窗口输入管理员的用户名以及破解的密码。成功登录以后可以对博客网站进行管理操作,比如数据库管理、上传文件、网页挂马等(图4)。

20-f10-4.jpg
图4