第一次入侵

话说那个田众和炒的可谓沸沸扬扬,看了腾讯拍的采访,发现了许多可疑点,

视频字幕出现了雷人的一幕…(如图1)

黑掉田众和
懂技术的人都知道田众和所说的其实是js、css、ajax,这三种网站建设中的前端语言,而字幕居然写成这样,可见制作视频的人从策划到编辑根本就没有 一个是懂得网络技术的人,因此田众和说什么对于这些不懂的视频制作人员来说都是可信的,因为他们不懂,他们的目标只是做出来一个网络热门话题,可奇怪的是 这个视频居然没有让田众和本人看一下吗?

小弟我看完这片子,感慨啊,12岁的小盆友,15天写出PE系统,这严重打击了我们这些学技术的叉子们….还说什么精通php,c语言。这孩子一看就是个忽悠…

看完片子后,立即打开那传说中的时代网络工作室,对,是php做的。嗯,也没什么低级注入,看到底部赫赫大字,网页程序by小田…我心想,难道我多疑了。这个是他写的?

不管,先扫一下后台再说…拿出我的6.5M的wwwscan,开始扫…..

黑掉田众和

这不是wp的目录吗(如图2)?赶紧去wp默认后台…

黑掉田众和

结果证实了我的猜想,果然是wp(如图3),那小子吹牛吹出破绽,不是说精通PHP吗?怎么不自己写一个…尝试弱口令,失败了….谷歌一下wp最近有没有漏洞,oh my god,

木有捏。继续扫啊扫啊扫。

黑掉田众和

咦,扫出来了目录upload(如图4),这会不会是上传捏?打开后,出现了一个登录页面。(如图5)纳尼??帝国备份王?

黑掉田众和

看看说明文档….默认帐号:admin 默认密码123456…点击登录后….我意想不到的一刻出现了….居然进去了???(如图6)

黑掉田众和

备份控制面板功能还挺强大的….但是没有上传什么的….(如图7)

黑掉田众和

哦,我们先下载一个备份看看….(如图8)

黑掉田众和

矮油,config配置文件?(如图9)

黑掉田众和

咦,我无尽的遐想….替换功能能不能用上..?

首先打开那个配置文件(如图10)

黑掉田众和

把配置文件内容全部复制下来,找到替换目录文件内容功能(如11)

黑掉田众和

把那个配置文件内容,替换成我们的一句话….保存修改。。。

进入http://www.pecmd.com/upload/bdata/safemod/config.php,配置文件,看我们替换成功没有…(如图12)

黑掉田众和

替换成功,马上祭出我们的神器——中国菜刀连接…….

Ok….连接成功(如图13)

黑掉田众和

剩下的你懂得….哈哈

第二次入侵(无图,只有口述了)

寒假这几天无聊,拿出以前田众和的shell玩,哦哟,给我删了,正在没有思路的时候,突然想起以前菜刀连接的时候看过他的conn数据库连接文 件,账户是什么eranet,密码是773904538,高兴的拿去试…矮油,木搞,密码换了,3个站都木搞,逛着逛着,出现一个知新社,矮油,那个威望 一大串的账户名叫做tzh.矮油,DZ进后台,矮油,账户tzh,密码773904538,哎,居然进了,鸡冻啊,然后把tzh和773904538组合 起来作为密码进了他的主站pecmd.com,接着去他的Qblog,亚麻跌,账户eranet,密码773904538,木搞,去他的日志看,也没有发 布作者,唉,试了很久田众和的常用用户名密码,进不去,无奈之际,把Qblog作为账户,靠,居然进去了,人品啊人品,然后WP把他的一个插件编辑成一句 话,连接,OK,

一顿XXOO,资料就出来了,

黑掉田众和

fuck,我来解释一下田肿他爸的网站是怎么沦陷的

黑掉田众和

他爸的平煤神马集团,用的ewebeditor,下ewebeditor数据库,账户密码进后台,然后添加样式表,最后上传,这个很大的集团站群就挂掉了.唉,田肿弄得很纠结啊.希望大家多多支持我的博客.

转载自:小麦博客 http://www.lcxv.net/20120421156.html

源链接

Hacking more

...