四大漏洞入侵博客
更新時間:2007年01月16日 00:00:00 作者:
博客入侵太簡單了!大家要注意??!
漏洞一:數(shù)據(jù)庫下載漏洞
第一步,搜索攻擊目標
打開搜索引擎,搜索“Pragram by Dlog”,可以找到許多博客頁面,這些博客都是使用“Dlog破廢墟修改版”建立的。我們要找的葉面是存在暴庫漏洞的1.2版本。許多用戶都忽視了這個版本中內(nèi)嵌的eWebEditor在線編輯數(shù)據(jù)庫的安全性,致使黑客可以使用默認的路徑進行下載。
第二步,獲取管理員密碼
在搜索結(jié)果列表中挑一個攻擊目標:http://s*.8888.com/blog/,用瀏覽器打開這個地址,在后面加上eWebEditor/db/e/eWebEditor.mdb并回車,下載數(shù)據(jù)庫。
打開這個數(shù)據(jù)庫,在數(shù)據(jù)庫的“eWebEditor_system”列中可以看到管理員的用戶名和密碼。由于密碼都是經(jīng)過MD5加密的,因此找一個MD5密碼暴力破解器計算機分鐘或幾天,就可得到密碼。不過據(jù)經(jīng)驗,只要能下載這個數(shù)據(jù)庫,就說明管理員極有可能沒有更改默認的登陸密碼,如果看到MD5密碼為“7a57a5a743894a0e”,那么密碼就是默認的“admin”。現(xiàn)在,我們可以進入eWebEditor后臺在線編輯頁面了。
第三步,控制服務(wù)器
在博客的地址后加上“eWebEditor/admin_login.asp”即可打開eWebEditor后臺在線編輯頁面。輸入默認的用戶名和密碼“admin”即可順利登陸博客的后臺管理頁面。
新添加一個博客樣式,返回樣式管理頁面。在樣式列表中找到剛才添加的樣式,并點擊樣式名后的“設(shè)置”按鈕,就可使用新的博客樣式。
退出管理頁面后進行注冊并登陸博客,然后發(fā)一篇帖子并選擇上傳文件,此時我們可以上傳ASP木馬以便控制整個服務(wù)器。
漏洞二:文件上傳漏洞
第一步,搜索存在漏洞的博客
找到任意一個目標后,首先要測試博客管理員是否將上傳網(wǎng)頁程序文件刪除了,如果用戶有一些安全意識,有可能會將默認的上傳網(wǎng)頁文件刪除掉,這時就不行了。
我們選“http://www.88888.net/workingbird” ,在地址后添加“/upfile.asp”后回車,如果看到的提示信息為“Microsoft VBScript運行時錯誤 錯誤‘800a01b6'”之類的信息,表示該博客網(wǎng)站存在著文件上傳漏洞。
第二步,展開攻擊
運行“網(wǎng)站上傳利用工具”,在“提交地址”中輸入upfile.asp上傳文件的所在地址,然后在“上傳路徑”中指定上傳木馬文件后的保存路徑,我們一般將它保存在網(wǎng)站根目錄下?!奥窂阶侄巍焙汀拔募侄巍笔褂媚J的設(shè)置就可以了,在“允許類型”中輸入博客系統(tǒng)允許上傳的圖片類型。在“本地文件”后點擊“瀏覽”選擇本地的一個ASP木馬,可以選擇海洋頂端網(wǎng)木馬。
現(xiàn)在點擊“提交”按鈕,即可上傳木馬,如果看到信息“1 file had been uploaded!”,則表示文件上傳成功。接下來,我們就可以連接上傳后的ASP木馬進一步滲透攻擊,達到控制整個網(wǎng)站服務(wù)器的目的。
漏洞三:SQL注入漏洞
第一步,掃描博客中的注入漏洞
以博客“http://202.112.*.***/dlog/”作為目標。可以使用工具(如NBSI 2 SQL自動注入攻擊器)進行SQL注入。運行程序,點擊工具欄中的“網(wǎng)站掃描”,在“網(wǎng)站地址”中輸入博客網(wǎng)址,勾選“全面掃描”項,點擊“掃描”后,就可以對博客網(wǎng)站中存在的所有注入漏洞進行掃描。
第二步,開始攻擊
在掃描結(jié)果列表中任意選一個目標“http://202.112.*.***/dlog/showlog.asp?log_id=402”,然后點擊界面下方的“注入分析”進入“注入攻擊”頁面。點擊“檢測”按鈕,結(jié)果顯示“贊為監(jiān)測到注入漏洞”!
不要緊,我們用1=1檢測法。在注入瀏覽器地址欄中的末尾分別加上“and 1=1”和“and 2=2”,查看兩者返回頁面的信息中有什么不同。并記下在“and 1=1”頁面中出現(xiàn)過,但是在“and 2=2”中未出現(xiàn)過的字符串,并將其輸入NBSI 2界面的“特征字符串”。
現(xiàn)在點擊“再檢測”,很快就可看到注入檢測的結(jié)果。由于數(shù)據(jù)庫是Access數(shù)據(jù)庫,所以程序會自動猜解數(shù)據(jù)庫中的表名和列名,點擊窗口中的“自動猜解”,即可猜測可能存在的數(shù)據(jù)庫表名,默認的表名為“user_mdb”。再利用自動猜解得到表中的列名等數(shù)據(jù)信息。然后自動猜解表中的用戶數(shù)據(jù),從而得到管理員的MD5加秘密碼。最后使用MD5密碼破解工具暴力破解,登陸后臺管理頁面,成功入侵。
漏洞四:cookies欺騙漏洞
第一步,搜索目標
搜索關(guān)鍵詞“Powered by L-Blog”,選擇“http://***.*****.***/blog”作為攻擊目標。
第二步,查詢cookies信息
這里要用到一款可以修改cookies信息的工具。打開程序,輸入博客網(wǎng)站的地址并登陸,查看當前的cookies信息,其中包含了我們的登陸用戶名和密碼等信息。
第三步,“欺騙”攻擊
現(xiàn)在要對cookies信息進行修改,欺騙博客程序,使它以為登陸用戶的身份是管理員。此時可直接對cookies信息進行修改。
我們只修改“menStatus=SupAdmin”,其它內(nèi)容保留,然后繼續(xù)保持工具欄中的“鎖”為按下狀態(tài)?,F(xiàn)在,退出當前的用戶登陸狀態(tài),重新打開該博客首頁。此時會顯示我們沒有登陸,然而我們已經(jīng)擁有了管理員的權(quán)限。
后記:博客是一個聯(lián)系入侵供給的好戰(zhàn)場,也提醒博客應(yīng)加強安全意識。
想我老婆了,哎……
漏洞一:數(shù)據(jù)庫下載漏洞
第一步,搜索攻擊目標
打開搜索引擎,搜索“Pragram by Dlog”,可以找到許多博客頁面,這些博客都是使用“Dlog破廢墟修改版”建立的。我們要找的葉面是存在暴庫漏洞的1.2版本。許多用戶都忽視了這個版本中內(nèi)嵌的eWebEditor在線編輯數(shù)據(jù)庫的安全性,致使黑客可以使用默認的路徑進行下載。
第二步,獲取管理員密碼
在搜索結(jié)果列表中挑一個攻擊目標:http://s*.8888.com/blog/,用瀏覽器打開這個地址,在后面加上eWebEditor/db/e/eWebEditor.mdb并回車,下載數(shù)據(jù)庫。
打開這個數(shù)據(jù)庫,在數(shù)據(jù)庫的“eWebEditor_system”列中可以看到管理員的用戶名和密碼。由于密碼都是經(jīng)過MD5加密的,因此找一個MD5密碼暴力破解器計算機分鐘或幾天,就可得到密碼。不過據(jù)經(jīng)驗,只要能下載這個數(shù)據(jù)庫,就說明管理員極有可能沒有更改默認的登陸密碼,如果看到MD5密碼為“7a57a5a743894a0e”,那么密碼就是默認的“admin”。現(xiàn)在,我們可以進入eWebEditor后臺在線編輯頁面了。
第三步,控制服務(wù)器
在博客的地址后加上“eWebEditor/admin_login.asp”即可打開eWebEditor后臺在線編輯頁面。輸入默認的用戶名和密碼“admin”即可順利登陸博客的后臺管理頁面。
新添加一個博客樣式,返回樣式管理頁面。在樣式列表中找到剛才添加的樣式,并點擊樣式名后的“設(shè)置”按鈕,就可使用新的博客樣式。
退出管理頁面后進行注冊并登陸博客,然后發(fā)一篇帖子并選擇上傳文件,此時我們可以上傳ASP木馬以便控制整個服務(wù)器。
漏洞二:文件上傳漏洞
第一步,搜索存在漏洞的博客
找到任意一個目標后,首先要測試博客管理員是否將上傳網(wǎng)頁程序文件刪除了,如果用戶有一些安全意識,有可能會將默認的上傳網(wǎng)頁文件刪除掉,這時就不行了。
我們選“http://www.88888.net/workingbird” ,在地址后添加“/upfile.asp”后回車,如果看到的提示信息為“Microsoft VBScript運行時錯誤 錯誤‘800a01b6'”之類的信息,表示該博客網(wǎng)站存在著文件上傳漏洞。
第二步,展開攻擊
運行“網(wǎng)站上傳利用工具”,在“提交地址”中輸入upfile.asp上傳文件的所在地址,然后在“上傳路徑”中指定上傳木馬文件后的保存路徑,我們一般將它保存在網(wǎng)站根目錄下?!奥窂阶侄巍焙汀拔募侄巍笔褂媚J的設(shè)置就可以了,在“允許類型”中輸入博客系統(tǒng)允許上傳的圖片類型。在“本地文件”后點擊“瀏覽”選擇本地的一個ASP木馬,可以選擇海洋頂端網(wǎng)木馬。
現(xiàn)在點擊“提交”按鈕,即可上傳木馬,如果看到信息“1 file had been uploaded!”,則表示文件上傳成功。接下來,我們就可以連接上傳后的ASP木馬進一步滲透攻擊,達到控制整個網(wǎng)站服務(wù)器的目的。
漏洞三:SQL注入漏洞
第一步,掃描博客中的注入漏洞
以博客“http://202.112.*.***/dlog/”作為目標。可以使用工具(如NBSI 2 SQL自動注入攻擊器)進行SQL注入。運行程序,點擊工具欄中的“網(wǎng)站掃描”,在“網(wǎng)站地址”中輸入博客網(wǎng)址,勾選“全面掃描”項,點擊“掃描”后,就可以對博客網(wǎng)站中存在的所有注入漏洞進行掃描。
第二步,開始攻擊
在掃描結(jié)果列表中任意選一個目標“http://202.112.*.***/dlog/showlog.asp?log_id=402”,然后點擊界面下方的“注入分析”進入“注入攻擊”頁面。點擊“檢測”按鈕,結(jié)果顯示“贊為監(jiān)測到注入漏洞”!
不要緊,我們用1=1檢測法。在注入瀏覽器地址欄中的末尾分別加上“and 1=1”和“and 2=2”,查看兩者返回頁面的信息中有什么不同。并記下在“and 1=1”頁面中出現(xiàn)過,但是在“and 2=2”中未出現(xiàn)過的字符串,并將其輸入NBSI 2界面的“特征字符串”。
現(xiàn)在點擊“再檢測”,很快就可看到注入檢測的結(jié)果。由于數(shù)據(jù)庫是Access數(shù)據(jù)庫,所以程序會自動猜解數(shù)據(jù)庫中的表名和列名,點擊窗口中的“自動猜解”,即可猜測可能存在的數(shù)據(jù)庫表名,默認的表名為“user_mdb”。再利用自動猜解得到表中的列名等數(shù)據(jù)信息。然后自動猜解表中的用戶數(shù)據(jù),從而得到管理員的MD5加秘密碼。最后使用MD5密碼破解工具暴力破解,登陸后臺管理頁面,成功入侵。
漏洞四:cookies欺騙漏洞
第一步,搜索目標
搜索關(guān)鍵詞“Powered by L-Blog”,選擇“http://***.*****.***/blog”作為攻擊目標。
第二步,查詢cookies信息
這里要用到一款可以修改cookies信息的工具。打開程序,輸入博客網(wǎng)站的地址并登陸,查看當前的cookies信息,其中包含了我們的登陸用戶名和密碼等信息。
第三步,“欺騙”攻擊
現(xiàn)在要對cookies信息進行修改,欺騙博客程序,使它以為登陸用戶的身份是管理員。此時可直接對cookies信息進行修改。
我們只修改“menStatus=SupAdmin”,其它內(nèi)容保留,然后繼續(xù)保持工具欄中的“鎖”為按下狀態(tài)?,F(xiàn)在,退出當前的用戶登陸狀態(tài),重新打開該博客首頁。此時會顯示我們沒有登陸,然而我們已經(jīng)擁有了管理員的權(quán)限。
后記:博客是一個聯(lián)系入侵供給的好戰(zhàn)場,也提醒博客應(yīng)加強安全意識。
想我老婆了,哎……
相關(guān)文章
IIS5 ISAPI Extension Back Door
IIS5 ISAPI Extension Back Door...2007-01-01關(guān)于9行代碼導(dǎo)致系統(tǒng)崩潰的分析整理
關(guān)于9行代碼導(dǎo)致系統(tǒng)崩潰的分析整理...2007-01-01關(guān)于對SQL注入80004005 及其它錯誤消息分析
關(guān)于對SQL注入80004005 及其它錯誤消息分析...2007-01-01