说到入侵网站,最常见的就是漏洞注入攻击了,很多网站都具有这样的漏洞。注入漏洞也是最有效也是最简单的入侵网站的途径。网络安全就是网络攻防的一个过程,知道如何攻的才能知道如何防守。下面笔者就自己的亲身经历给大家介绍一下网站漏洞注入攻击。
先说一下一般的步骤:
首先,寻找注入点,判断数据库类型。
分别用下面三中方法测试,看看上面三个网址返回的结果。
(1)http://www.xxx.com/1.asp?id=1
(2)http://www.xxx.com/1.asp?id=1 and 1=1
(3)http://www.xxx.com/1.asp?id=1 and 1=2
可以注入的表现:
(1)正常显示(这是必然的,不然就是程序有错误了)
(2)正常显示,内容基本与(1)相同
(3)提示BOF或EOF(程序没做任何判断时)、或提示找不到记录(判断了rs.eof时)、或显示内容为空(程序加了on error resume next)
不可以注入就比较容易判断了,(1)同样正常显示,(2)和(3)一般都会有程序定义的错误提示,或提示类型转换时出错。
判断数据库类型及注入方法
不同的数据库的函数、注入方法都是有差异的,所以在注入之前,还要判断一下数据库的类型。一般ASP最常搭配的数据库是Access和SQLServer,网上超过99%的网站都是其中之一。
SQLServer有一些系统变量,如果服务器IIS提示没关闭,并且SQLServer返回错误提示的话,那可以直接从出错信息获取,方法如:http://www.xxx.com/1l.asp?id=1 and user>0
这句语句很简单,但却包含了SQLServer特有注入方法的精髓,我自己也是在一次无意的测试中发现这种效率极高的猜解方法。来看看它的含义:首先,前面的语句是正常的,重点在and user>0, user是SQLServer的一个内置变量,它的值是当前连接的用户名,类型为nvarchar。拿一个nvarchar的值跟int的数0比较,系统会先试图将nvarchar的值转成int型,当然,转换过程中肯定会出错,SQLServer的出错提示是:将nvarchar值 ”abc” 转换数据类型为 int 的列时发生语法错误, abc正是变量user的值,这样,就很容易拿到了数据库的用户名。
众所周知,SQLServer的用户sa是个等同Adminstrators权限的角色,拿到了sa权限,几乎肯定可以拿到主机的Administrator了。上面的方法可以很方便的测试出是否是用sa登录,要注意的是:如果是sa登录,提示是将”dbo”转换成int的列发生错误,而不是”sa” 。
在确认可以注入的情况下,使用下面的语句:
http://www.xxx.com/1.asp?id=1 and (select count(*) from sysobjects)>0
http://www.xxx.com/1.asp?id=1 and (select count(*) from msysobjects)>0
如果数据库是SQLServer,那么第一个网址的页面与原页面http://www.xxx.com/1.asp?id=1是大致相同的;而第二个网址,由于找不到表msysobjects,会提示出错,就算程序有容错处理,页面也与原页面完全不同。
如果数据库用的是Access,那么情况就有所不同,第一个网址的页面与原页面完全不同;第二个网址,则视乎数据库设置是否允许读该系统表,一般来说是不允许的,所以与原网址也是完全不同。大多数情况下,用第一个网址就可以得知系统所用的数据库类型,第二个网址只作为开启IIS错误提示时的验证。
其次,根据注入参数类型,组织SQL语句,按参数类型主要分为下面三种:
(1) ID=1 这类注入的参数是数字型,SQL语句原貌大致如下:
select * from 表名 where 字段=1
注入的参数为ID=49 And [查询条件],即是生成语句:
select * from 表名 where 字段=1 And [查询条件]
(2) Class=名称 这类注入的参数是字符型,SQL语句原貌大致概如:select * from 表名 where 字段=’动物名称’
注入的参数为Class=动物名称’ and [查询条件] and ‘’=’ ,即是生成语句:
select * from 表名 where 字段=’动物名称’ and [查询条件] and ‘’=’’
(3) 搜索时没过滤参数的,如keyword=关键字,SQL语句原貌大致如下:
select * from 表名 where 字段like ’%关键字%’
注入的参数为keyword=’ and [查询条件] and ‘%’=’, 即是生成语句:
select * from 表名 where字段like ’%’ and [查询条件] and ‘%’=’%’
接着,将查询条件替换成SQL语句,猜解表名,例如:ID=1 And (select count(*) from Admin)>=0,如果页面就与ID=1的相同,说明附加条件成立,即表Admin存在,反之,即不存在(请牢记这种方法)。如此循环,直至猜到表名为止。
表名猜出来后,将count(*)替换成count(字段名),用同样的原理猜解字段名。
最后,在表名和列名猜解成功后,再使用SQL语句,得出字段的值。当然这里面有一些偶然的成分,如果表名起得很复杂没规律,就很难被破解了。但是也根本不存在绝对的黑客技术,无论技术多高深的黑客,都是因为别人的程序写得不严密或使用者保密意识不够,才有得手的机会的。所以也告诫广大用户一定要增强安全保密意识。
到这里可能很多用户都觉得以上的这些方法步骤很空洞很繁琐,一点都不方便。所以为了方便这里要用到一款强大的注入软件(啊D注入工具)。这款软件把以上繁琐的猜解过程变的相当的傻瓜化了,不过大家不要有了方便的软件就不愿看它的笨拙的原理了。要知其然并且知其所以然才可能有更大的进步。
入侵实例
首先打开百度的高级搜索,如图(1)设置,然后得到相应的搜索结果,如图(2),打开“办事指南”,复制URL。打开啊D注入工具,把地址粘贴到“注入连接”地址栏里,开始检测。很快结果就出来了如图(3)显示。普通用户,超级用户都列了出来。
图1
图2
图3
下面就是要照管理如口了,点啊D左侧工具栏的“管理入口检测”,很快管理入口也出来了,如图(4)显示。
图4
然后如图(5)打开管理入口页面,接下来只要把用户名和密码输入登录就可以了,然后就可以上传一个“一句话木马”之类的。不过这些可都是违法的,最好不要做。
图5
知道了如何入侵的了,那就要考虑如何防范了。笔者总结了一些经验,供大家参考:
首先,网上下载SQL通用防注入系统的程序,在需要防范注入的页面头部用来防止别人进行手动注入测试。但是如果通过SQL注入分析器就可轻松跳过防注入系统并自动分析其注入点。管理员账号及密码就会很容易被分析出来。
其次,对于注入分析器的防范,有一种简单有效的防范方法。就是做两个账号,一个是普通的管理员账号,一个是防止注入的账号。如果找一个权限最大的账号制造假象,吸引软件的检测,而这个账号里的内容是大于千字以上的中文字符,就会迫使软件对这个账号进行不停的分析,也不会分析出结果的。
1.对表结构进行修改。将管理员的账号字段的数据类型进行修改,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。
2.对表进行修改。设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字)。并且一定要在管理员登录的页面文件中写入字符限制,同时把真正的管理员密码放在ID2后的任何一个位置。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
作者
相关推荐
-
新libSSH漏洞可获取服务器root访问权限
隐蔽近五年的libSSH漏洞可让恶意攻击者通过SSH服务器进程轻松获取对设备的管理控制。 NCC集团安全顾问P […]
-
思科通过收购Duo来增强云安全性
思科宣布以23.5亿美元收购Duo Security公司,此次收购将为该网络公司的云安全产品组合增添了两步身份 […]
-
Accenture公司的Tammy Moskites探讨CISO职位变化
首席信息安全官(CISO)职位仍在不断发展和成熟,对于这些变化,或许没有人比Tammy Moskites更有话 […]
-
企业没有从过往网络安全事件中吸取教训
根据Pluralsight作家同时也是安全专家Troy Hunt表示,反复发生的网络安全事件表明企业仍然在基础 […]