您当前的位置:五五电子网电子知识电子知识资料网络技术网站“防注”薄弱 易遭窃密 正文
网站“防注”薄弱 易遭窃密

网站“防注”薄弱 易遭窃密

点击数:7816 次   录入时间:03-04 11:50:32   整理:http://www.55dianzi.com   网络技术
  正所谓是“道高一尺,魔高一丈”,网站有了“防注”程序也不一定就等同于“防得住”,只要存在有一点儿小小的注入漏洞,黑客就有可能趁虚而入。很多网络管理员也都学会了使用注入工具来测试自己的网站,以为只要看到返回的检测结果是“该URL不可以进行注入”就代表没有注入漏洞,其实不然。
  
  不信?且看下面这个案例:目标网站是广州xx包装制品厂,待检测的疑似注入点链接是http://www.txxx8.com/cg_ProductShow.asp?ID=186(已做处理,下同)。先将链接复制粘贴到“明小子”的“SQL注入”一“SQL注入猜解检测”一“注入点”,再点击后面的“开始检测”按钮,很快下方就有了提示一一“检测失败,该URL不可以进行注入!”。OK,貌似防注成功,但这种保护是否到位呢?
  
  1.借力于Cookie注入中转“神器”
  
  打开“注入中转生成器”软件,先在界面右侧选择中间的“COOKIE注入”:然后将“注入URL地址:”和“来源页:”处都修改成“http://www.txxx8.com/cg_IProductShow.asp”,也就是将目标网站链接最后的“?ID=186”部分去除;再将最上方的“注入键名:”原来的“Name=123&ID=”前半部分删除,只保留“ID=”;其它的地方不用作任何改动,点击右下方的“生成ASP”按钮,软件立刻提示我们成功创建了jmCook.asp文件。
  
  2.用“超级小旋风”搭建本地ASP运行环境仅仅使用“注入中转生成器”创建jmCook.asp文件还不行,必须要有支持ASP运行的环境,可以选择非常小巧的“超级小旋风AspWebServer”程序。先将jmCook.asp文件复制到wwwroot下site80、site8001或site8002目录中的任意一个中(比如site8001).然后将该文件的链接(http://LOCalhost:8001/jmCook.asp)后添加“?jmdcw=186”,将这个组合起来的新链接复制到“明小子”中。
  
  说明一下:其中的“jmdcw”是软件“注人中转生成器”作者(寂寞的刺猬)拼音首字母缩写,数字“186”是疑似注入检测点最后的数字。
  
  3.“明小子”二次闪亮登场再次点击“开始检测”按钮,这回的检测结果是“恭喜,该URL可以注入!”,而且检测出数据库类型是Ac-cess。接着点击“猜解表名”按钮,得到两个数据库:admin和news;点击选择ad-min.再点击“猜解列名”按钮,得到username、password和id三个列名;点击选择前两个(“用户名”和“密码”).再点击“猜解内容”按钮;不到一分钟,最终的结果出来了:“范围:共有1条记录!username内容:admin,password内容:151deOa3b1761724”。
  
  4.破解MD5密码、后台登录扫描猜解出的用户名是admin.密码是加密的16位MD5密码,将“151deOa3b1761724”复制到在线破解网站进行破解.结果发现原密码是“sskalf”。本来可以使用“明小子”的“管理入口”功能来扫描猜解目标网站的后台登录地址,但由于该网站已经非常“体贴”地在首页上设计了“后台管理”链接,直接点击就打开了http://www.txxx8.com/admin/login.asp。在“账号”和“密码”处输人猜解到的admin/sskalf,点击“登录”按钮,成功进入了目标网站的后台管理界面!权限比较大,像FSO文件读写、Jmail组件支持和数据库使用都是支持的,下一步的上传ASP木马来获得WebShell等操作都是很容易的。
  
  5.附加两个真实佐证仅只是一个案例倒也不能完全说明问题,如果我们以“inurl:cg_Product-Show.asp”为关键词在Google中搜索的话(这只是其中一小部分而已).在返回的几千个链接中很快就能找到一些存在类似“无注入点”的被注入网站,比如西安xx激光科技有限公司(http://wwwgxxxxxxr.com/cg_ProductShow.asp?ID=181)和辽宁抚顺xx门业(http://www.lxxxxy.com/cg_ProductShow.asp?ID=182)这两个“伪防注”链接点。如果直接将链接粘贴到“明小子”中进行注入检测的话,二者无一例外都提示“检测失败,该URL不可以进行注入!”:但在经过“注人中转生成器”创建生成对应的jm-Cook.asp文件之后,将拼接的本地链接重新放到“明小子”中进行二次检测,结果都猜解出了账号和MD5密码:将账号和解密之后的MD5密码填人检测出的后台登录页面,最终都是成功进入了网站后台管理界面。


本文关键字:网站  网络技术电子知识资料 - 网络技术

《网站“防注”薄弱 易遭窃密》相关文章>>>