Dragon.Yuan 发表于 2015-10-10 14:21

申请标题:申请会员ID:dysdream【冒充他人作品申请】

1、申 请 I D :dysdream
2、个人邮箱:plu_huajuan@163.com
3、原创技术文章:


基于DR.COM端口弱口令的研究


由于校园网采用DR.COM城市热点服务端,加上网速未能像往常一样快速畅通。以至于萌发突破校园网终端的想法。研究方法通过服务器后台突破,端口突破,数据库突破,以及管理员加密算法方式的研究。
突破服务器后台,首先需要知道充值的网址URL,http://172.23.0.18/Self/nav_login
通过暴力搜索后台网址发现有用的URL没有多少,见下图

剩下的难点就是突破登录平台方面了,查找后台URL。发现有一个是数据库的页面,仔细观察一看这个Oracle 10g的版本。也能看出数据库的端口号是1521。账户名USER为drcom,密钥是******,但是也重在尝试吧,USER= PASSWD。成功。
Dll:ocijdbc9
然后就可以开始尝试在本地连接远程数据库了,知道了用户名,密码,和端口号,剩下的就很简单也很容易了。

查看下当前用户下的所有表:SELECT * FROM USER_TABLES;会展示所有的用户表,其次在查询表中数据。SELECT a.* FROM TBLREGISTERUSERA a UNION ALL SELECT b.* FROM TBLREGISTERUSERSHISTORY b;会查询到所有信息和密码,甚至还有身份证号,这弱口令造成的问题会是相当的可怕想必大家都会知道的。剩下的就是加密算法的研究了。这部分最令人头疼。但初始密码为123,相对应用户表中最多的数据来看,123密码对应的加密方式为Mk*a,在仔细观察每一加密后的加密结尾都为a,也就是说a为输入两次密码后已经确认后的加密方式,如果是b结尾也就代表已被注销的用户。发现算法原理为: 每个字符加密后ASCII都是在32-126之间,从第一位开始加28,第二位加28+29,第三位加28+29+30,如果超过126的部分,则返回32开始。
最后,通过这一次的尝试,弱口令真的很可怕,希望大家在设置您的密码的时候最好都不要使用到弱口令,您的信息安全特别重要,请误告诉他人。纯属测试学习,请勿用于非法、商务途径,后果自负。


Hmily 发表于 2015-10-14 20:01

http://www.wooyun.org/bugs/wooyun-2010-012511

脸租来的?

huangsijun17 发表于 2015-10-16 12:38

Hmily 发表于 2015-10-14 20:01
http://www.wooyun.org/bugs/wooyun-2010-012511

脸租来的?

感觉像是二次挖掘,而不是直接盗取。毕竟是校园内网,只有该校学生才可以做到。
页: [1]
查看完整版本: 申请标题:申请会员ID:dysdream【冒充他人作品申请】