注入攻击技术

发布时间 : 星期一 文章注入攻击技术更新完毕开始阅读

第11章

注入攻击与防范应用实战 不过,国内站点大多都以asp为主,能够通过注入得到权限的站点不在少数。

WIS并不针对一个漏洞,有着相当优秀的探测能力,所以防范它的最有效手段就是及时为自己的程序打上补丁。

11.4 剖析桂林老兵动网上传专用程序

由于ASP语言本身的问题,造成论坛编写者稍不注意就产生漏洞。所以,虽然动网论坛更新至今,安全性有了显著提高,但上传漏洞仍然可以让黑客们轻松入侵。

入侵动网论坛的具体操作步骤如下:

(1)在搜索引擎中搜索到“Powered By : Dvbbs Version 7.0.0 Sp2”工具之后,当然也可以搜索其他版本,返回结果将有很多,如图11-13所示。

(2)随意选择一个网站之后,在该网站的网址后面加上upfile.asp并回车,即可观察返回结果。如果出现“请选择你要上传的文件[重新上传]”提示信息,则说明该论坛存在漏洞,否则将不能入侵,如图11-14所示。

图11-13 搜索结果 图11-14 论坛存在漏洞

(3)在该论坛注册一个用户,这里需要借助一个小工具WinSock Expert(因为在后面入侵时需要用到Cookie信息,可使用它进行监听),如图11-15所示。

图11-15 在有漏洞的论坛上注册用户

291

马上学会

黑客入门秘技实战解析

(4)在填好各项注册信息后不要立即单击【注册】按钮,在运行WinSock Expert之后,

单击【打开】按钮,即可打开【选择监听的程序】窗口,从中选择使用的浏览器程序并指定到注册页面,如图11-16所示。

图11-16 选择要监听的页面

(5)单击【打开】按钮进入监听状态之后,再返回到论坛注册页面,单击【注册】按钮,即可返回到WinSock Expert中寻找所捕获的Cookie信息,如图11-17所示。

图11-17 对页面进行监听

(6)由于捕获的信息较多,因此大家要一个个的耐心试验。打开桂林老兵网站上传专用工具,在“提交地址”文本框中输入存在漏洞的页面(上传路径以及端口使用默认设置即可)之后,选择一个ASP木马,并在Cookie文本框中输入刚才监听到的信息。

(7)单击【上传文件】按钮之后,如果显示文件上传成功,则说明已经基本完成入侵了,如图11-18所示。

至此,就可以参照上传路径来访问一下的论坛了,输入默认的用户名与密码并进行登录之后,便可以看到论坛文件了。如果该主机还有其他用户,就可以控制其整个网站了。

对于动网的上传漏洞,官方已经发布了漏洞补丁,用户一定要及时将自己的论坛程序升级并打补丁,才可以尽可能地防范这类入侵。

292

第11章

注入攻击与防范应用实战

图11-18 用桂林老兵上传木马

11.5 SQL攻击与防护

很多黑客都是通过SQL注入来实现对网页服务器攻击的,这个攻击到底是如何实现的呢?下面给大家简单介绍一下通过“阿D SQL注入工具”的实现方法。

“阿D SQL注入工具”的具体使用方法如下: (1)在搜索引擎的搜索栏中输入“list.asp?id=1”之后,将会搜索到很多结果,如图11-13所示。

图11-13 搜索结果

(2)运行“阿D SQL注入工具”主程序之后,就可以在打开的【阿D SQL注入工具】主窗口中进行注入了,如图11-14所示。

(3)将要注入的地址输入到“阿D SQL注入工具”的地址栏中之后,单击【检测表段】按钮,即可进行表段、字段和密码,从而猜解出网站管理员的密码、后台的入口地址。

这样,就可以到后台进行相当于管理员的操作了。 像阿D SQL注入工具中猜解表名、密码、后台地址等,都是通过本地文件中的相应列表,来进行一个个对比达到猜解目的。因此,想要防范这类注入并不难,用户只需要在设计数据库时,把表段名、字段名等设为不太常用的名称即可。这样,像阿D SQL注入工具这一类注

293

马上学会

黑客入门秘技实战解析

入工具就失效了,也就达到防范菜鸟黑客注入攻击的目的了。

图11-14 阿D SQL注入工具

11.6 可能出现的问题与解决

在实际注入攻击过程中往往会出现找不到注入点的情况,这时可以利用旁注进行注入攻

击。所谓“旁注”,一般是指捆绑了不同域名的不同站点上的旁注,即广义上的旁注。

其实,还存在着狭义的旁注,即由于同一站点内使用了多套不同程序,其中一套也许比较安全,但另一套却有漏洞的情形。说到旁注就不得不介绍一下ewebeditor工具,它是一款优秀的基于网页的在线编辑器,很多系统都会选择它作为第三方插件,实现在线编辑的功能。但许多站长并不知道自己的系统中还包含有ewebeditor,因此,很少有人会去修改默认的用户名、密码数据库路径,这就给黑客留下了可乘之机。

对于旁注的防范,主要得依靠服务器的权限分配,如果服务器配得好,旁注是毫无用武之地的。还有一个经典的防旁注的方法,就是先将域名的A记录绑到一个无用的 IP上,再在下面把同一个域名绑到正确的IP上。这样,不管谁查询都会去查询那个无用IP上的信息,当然得不到结果了,从而也可以达到防范旁注的目的。

11.7 总结与经验积累

随着人们对网络安全的重视,注入式攻击无疑是黑客新的快速而有效的攻击手段,虽然方式多样,但其基本原理都是相似的。都是利用一些编程架构的缺陷和某些程序编写人员的人为失误,侵入到远程数据库中窃取或修改其数据信息的。

面对这种凶猛的攻击,用户如果仅仅见招拆招,势必会忙得焦头烂额却鲜有效果。因此,如果平时在使用数据库的过程中,多注意及时打上防注入补丁,并且注意数据库的权限分配及IIS配置;在设计数据库时,不用意义明显的库名、表名、字段名等,都将会有效地降低黑客注入攻击的机率。只有在日常的使用和维护过程中加倍小心,才能做到防患于未然。

294

联系合同范文客服:xxxxx#qq.com(#替换为@)