首页 > 单独文章 > 正文

快速入侵PHP168网站系统

时间:2008-08-07 21:27:04 作者:officeba 【认证】

     PHP168是国内比较老牌的网站系统,也是国内最早的多功能模块化网站管理软件系统,在国内的用户数很多。不过最近PHP168出现了一个极为严重的SQL注入漏洞,通过这个漏洞黑客可以得到网站系统的管理员密码,甚至进入后台获取Webshell。那么黑客是如何利用漏洞入侵PHP168网站系统的呢?请看本文。

     千里之堤,毁于蚁穴

     漏洞成因是程序中一个名为jsarticle.php的文件,其使用了urldecode编码用来解码用户提交的数据,但是在使用该函数之后并没有做进一步的有效性验证,从而导致黑客可以构造恶意语句对数据库进行查询,从而获取数据库中的敏感数据,例如管理员的帐户及密码。

     解密管理员密码

     黑客要入侵存在漏洞的PHP168系统,首先要寻找目标。首先我们在百度中以“Powered by PHP168 V2008-6.1”为关键字进行搜索,因为这个版本的漏洞利用成功率最高。在百度中可以找到大约64,300个符合条件的网页,我们随便找一个来进行测试。

     由于手工对漏洞进行SQL注入对技术要求比较高,那么我们就直接使用现成的利用工具来演示入侵的过程。

     Step1.运行“PHP168暴密码工具”,在攻击网址处填入需要入侵的网站网址。

     Step2.点击程序下方的“暴密码”按钮,程序将会自动对网站进行SQL注入猜解。在中间的内容框中会显示猜解后的结果,如果猜解成功程序会有相应的提示。注意只有在猜解出的内容中出现类似ff2ca6154c27bf35ae12357dc951efa3形式的MD5值时才算真正猜解成功。



图1.成功猜解后的内容

     Step3.点击“导入MD5”按钮,准备开始猜解。



图2.得到密码原文

     Step4.点击“解密MD5”值按钮,如果管理员的帐户密码不是很复杂,那么只要1秒钟就可以解密出密码原文。

     得到管理员密码后,我们就可以登录到PHP168的后台进行下一步入侵了。

     获得Webshell

     获得管理员密码后我们已经可以对网站内容进行任意的修改,当然这不是我们最终的目的,我们想要的是一个Webshell,以达到提权控制服务器的目的。

     在“PHP168暴密码工具”中点击“进后台”,打开PHP168的后台登录页面,通过解密得到的管理员帐户密码进行登录。在后台页面中依次点击“其他功能”→“修改模板”。选中其中任意一个模板,点击“修改模板”,将“模板保存路径”修改为“template/default/123.php”,把内容修改为“”,点击“提交”即可。



图3.进入网站后台插入一句话木马

     现在我们可以用“lanker微型PHP后门客户端”来进行连接,打开后在“木马地址”中输入“http://网站域名/template/default/123.php,在“基本功能列表”处选择“PHP环境变量”,然后点击“提交”按钮进行连接,如果连接成功,即可得到一个Webshell。


相关文章

同类最新