攻防兼备 网站入侵原来如此简单

日期: 2008-04-24 作者:叶飞 来源:TechTarget中国

  说到入侵网站,最常见的就是漏洞注入攻击了,很多网站都具有这样的漏洞。注入漏洞也是最有效也是最简单的入侵网站的途径。网络安全就是网络攻防的一个过程,知道如何攻的才能知道如何防守。下面笔者就自己的亲身经历给大家介绍一下网站漏洞注入攻击。

  先说一下一般的步骤:

  首先,寻找注入点,判断数据库类型。

  分别用下面三中方法测试,看看上面三个网址返回的结果。

  (1)http://www.xxx.com/1.asp?id=1

  (2)http://www.xxx.com/1.asp?id=1 and 1=1

  (3)http://www.xxx.com/1.asp?id=1 and 1=2

  可以注入的表现:

  (1)正常显示(这是必然的,不然就是程序有错误了)

  (2)正常显示,内容基本与(1)相同

  (3)提示BOF或EOF(程序没做任何判断时)、或提示找不到记录(判断了rs.eof时)、或显示内容为空(程序加了on error resume next)

  不可以注入就比较容易判断了,(1)同样正常显示,(2)和(3)一般都会有程序定义的错误提示,或提示类型转换时出错。

  判断数据库类型及注入方法

  不同的数据库的函数、注入方法都是有差异的,所以在注入之前,还要判断一下数据库的类型。一般ASP最常搭配的数据库是Access和SQLServer,网上超过99%的网站都是其中之一。

  SQLServer有一些系统变量,如果服务器IIS提示没关闭,并且SQLServer返回错误提示的话,那可以直接从出错信息获取,方法如:http://www.xxx.com/1l.asp?id=1 and user>0

  这句语句很简单,但却包含了SQLServer特有注入方法的精髓,我自己也是在一次无意的测试中发现这种效率极高的猜解方法。来看看它的含义:首先,前面的语句是正常的,重点在and user>0, user是SQLServer的一个内置变量,它的值是当前连接的用户名,类型为nvarchar。拿一个nvarchar的值跟int的数0比较,系统会先试图将nvarchar的值转成int型,当然,转换过程中肯定会出错,SQLServer的出错提示是:将nvarchar值 ”abc” 转换数据类型为 int 的列时发生语法错误, abc正是变量user的值,这样,就很容易拿到了数据库的用户名。

  众所周知,SQLServer的用户sa是个等同Adminstrators权限的角色,拿到了sa权限,几乎肯定可以拿到主机的Administrator了。上面的方法可以很方便的测试出是否是用sa登录,要注意的是:如果是sa登录,提示是将”dbo”转换成int的列发生错误,而不是”sa” 。

  在确认可以注入的情况下,使用下面的语句:

  http://www.xxx.com/1.asp?id=1 and (select count(*) from sysobjects)>0

  http://www.xxx.com/1.asp?id=1 and (select count(*) from msysobjects)>0

  如果数据库是SQLServer,那么第一个网址的页面与原页面http://www.xxx.com/1.asp?id=1是大致相同的;而第二个网址,由于找不到表msysobjects,会提示出错,就算程序有容错处理,页面也与原页面完全不同。

  如果数据库用的是Access,那么情况就有所不同,第一个网址的页面与原页面完全不同;第二个网址,则视乎数据库设置是否允许读该系统表,一般来说是不允许的,所以与原网址也是完全不同。大多数情况下,用第一个网址就可以得知系统所用的数据库类型,第二个网址只作为开启IIS错误提示时的验证。

  其次,根据注入参数类型,组织SQL语句,按参数类型主要分为下面三种:

  (1) ID=1 这类注入的参数是数字型,SQL语句原貌大致如下:

  select * from 表名 where 字段=1

  注入的参数为ID=49 And [查询条件],即是生成语句:

  select * from 表名 where 字段=1 And [查询条件]

  (2) Class=名称 这类注入的参数是字符型,SQL语句原貌大致概如:select * from 表名 where 字段=’动物名称’

  注入的参数为Class=动物名称’ and [查询条件] and ‘’=’ ,即是生成语句:

  select * from 表名 where 字段=’动物名称’ and [查询条件] and ‘’=’’

  (3) 搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:

  select * from 表名 where 字段like ’%关键字%’

  注入的参数为keyword=’ and [查询条件] and ‘%’=’, 即是生成语句:

  select * from 表名 where字段like ’%’ and [查询条件] and ‘%’=’%’

  接着,将查询条件替换成SQL语句,猜解表名,例如:ID=1 And (select count(*) from Admin)>=0,如果页面就与ID=1的相同,说明附加条件成立,即表Admin存在,反之,即不存在(请牢记这种方法)。如此循环,直至猜到表名为止。

  表名猜出来后,将count(*)替换成count(字段名),用同样的原理猜解字段名。

  最后,在表名和列名猜解成功后,再使用SQL语句,得出字段的值。当然这里面有一些偶然的成分,如果表名起得很复杂没规律,就很难被破解了。但是也根本不存在绝对的黑客技术,无论技术多高深的黑客,都是因为别人的程序写得不严密或使用者保密意识不够,才有得手的机会的。所以也告诫广大用户一定要增强安全保密意识。

  到这里可能很多用户都觉得以上的这些方法步骤很空洞很繁琐,一点都不方便。所以为了方便这里要用到一款强大的注入软件(啊D注入工具)。这款软件把以上繁琐的猜解过程变的相当的傻瓜化了,不过大家不要有了方便的软件就不愿看它的笨拙的原理了。要知其然并且知其所以然才可能有更大的进步。

  入侵实例

  首先打开百度的高级搜索,如图(1)设置,然后得到相应的搜索结果,如图(2),打开“办事指南”,复制URL。打开啊D注入工具,把地址粘贴到“注入连接”地址栏里,开始检测。很快结果就出来了如图(3)显示。普通用户,超级用户都列了出来。

图1

百度搜索结果

图2

结果显示

图3

  下面就是要照管理如口了,点啊D左侧工具栏的“管理入口检测”,很快管理入口也出来了,如图(4)显示。

管理入口

图4

  然后如图(5)打开管理入口页面,接下来只要把用户名和密码输入登录就可以了,然后就可以上传一个“一句话木马”之类的。不过这些可都是违法的,最好不要做。

管理入口页面

图5

  知道了如何入侵的了,那就要考虑如何防范了。笔者总结了一些经验,供大家参考:

  首先,网上下载SQL通用防注入系统的程序,在需要防范注入的页面头部用来防止别人进行手动注入测试。但是如果通过SQL注入分析器就可轻松跳过防注入系统并自动分析其注入点。管理员账号及密码就会很容易被分析出来。

  其次,对于注入分析器的防范,有一种简单有效的防范方法。就是做两个账号,一个是普通的管理员账号,一个是防止注入的账号。如果找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的内容是大于千字以上的中文字符,就会迫使软件对这个账号进行不停的分析,也不会分析出结果的。

  1.对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。

  2.对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字)。并且一定要在管理员登录的页面文件中写入字符限制,同时把真正的管理员密码放在ID2后的任何一个位置。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

作者

叶飞
叶飞

相关推荐