A-A+

带#号的数据库-Oblog博客系统暴库

2013年01月09日 计算机技术 暂无评论 阅读 92 views 次

Oblog 是一款用户群非常多的博客系统,在其 Oblog 2.22 版中,存在着一个暴库漏洞,其漏洞原因与上面的两个程序是一样的,都是没有数据库连接文件的容错语句。

以“powered by Oblog ver2”或“inurl:(blog/index.asp?classid=)”为关键词进行搜索,可搜索到许多漏洞网站。

以其中的某个站点“http://www.abc.com/blog/index.asp”为例,进行测试。打开一个文章链接“http://www.abc.com/blog/index.asp?classid=6”,页面正常显示。

然后使用 “%5c”暴库法,提交链接为:

http://www.abc.com/blog%5cindex.asp?classid=6

顺利地报出数据库信息为

Microsoft JET Database Engine 错误 '80004005'

找不到文件 'c:\blog\data\oblog#chenchen19.mdb'。

/blog/data/conn.asp,行 4

由此得到数据库的路径,但是数据库文件名中带有一个特殊的字符“#”,在IE中提交后无法进行下载。由于下载的时候只能识别“#”号前面的部分,对于后面的字符自动去掉,所以造成文件名出错,无法正常下载。此时,可以将“#”号换为 utf8 编码 “%23”,提交“http://www.abc.com/oblog/data/%23chenchen19.mdb”即可下载数据库了。

下载数据库后,数据库中的管理员帐号和一般用户的密码都是经过 MD5 加密过的,破解起来比较麻烦,但是数据库“users”表中的密码找回答案是未加密的,可以利用密码找回功能,重新修改管理员密码。

标签:

给我留言