網站防范 "上傳漏洞"入侵的方法
發(fā)布時間:2012-05-08 17:27:28 作者:佚名
我要評論

“上傳漏洞”入侵是目前對網站最廣泛的入侵方法。90%的具有上傳頁面的網站,都存在上傳漏洞。本文將介紹常見的上傳漏洞及其防范技巧。
“上傳漏洞”入侵是目前對網站最廣泛的入侵方法。90%的具有上傳頁面的網站,都存在上傳漏洞。本文將介紹常見的上傳漏洞及其防范技巧。
一、能直接上傳asp文件的漏洞
如果網站有上傳頁面,就要警惕直接上傳asp文件漏洞。例如去年流行的動網5.0/6.0論壇,就有個upfile.asp上傳頁面,該頁面對上傳文件擴展名過濾不嚴,導致黑客能直接上傳asp文件,因此黑客只要打開upfile.asp頁,直接上傳,asp木馬即可拿到webshell、擁有網站的管理員控制權。
除此之外,目前已發(fā)現的上傳漏洞,還有動感購物商城、動力上傳漏洞、喬客上傳漏洞等,只要運行“明小子Domain3.5”,點擊“綜合上傳”,即可看到這些著名的上傳漏洞。
像明小子這樣的上傳漏洞利用工具如今還有很多,例如上傳漏洞程序4in1、動易2005上傳漏洞利用工具、雷池新聞系統(tǒng)上傳漏洞利用工具、MSSQL上傳漏洞利用工具等等,使用此類工具,只需填寫上傳頁面網址和Cookies,即可成功入侵網站。
【防范方法】:為了防范此類漏洞,建議網站采用最新版(例如動網7.1以上版本)程序建站,因為最新版程序一般都沒有直接上傳漏洞,當然刪除有漏洞的上傳頁面,將會最安全,這樣黑客再也不可能利用上傳漏洞入侵了!
如果不能刪除上傳頁面,為了防范入侵,建議在上傳程序中添加安全代碼,禁止上傳asp\asa\js\exe\com等類文件,這需要管理者能看懂asp程序。
二、00上傳漏洞
目前網上流行的所有無組件上傳類都存在此類漏洞——即黑客利用“抓包嗅探”、“ULTRAEDIT”和“網絡軍刀”等工具偽造IP包,突破服務器端對上傳文件名、路徑的判斷,巧妙上傳ASP、ASA、CGI、CDX、CER、ASPX類型的木馬。
例如黑客上傳了一個木馬文件(xiaomm.asp空格.jpg),由于上傳程序不能正確判斷含有十六進制00的文件名或路徑,于是就出現了漏洞,當上傳程序接收到“xiaomm.asp空格.jpg”文件名數據時,一旦發(fā)現xiaomm.asp后面還有空格(十六進制的00),它就不會再讀下去,于是上傳的文件在服務器上就會被保存成xiaomm.asp,因此上傳木馬就成功了!
【防范方法】:最安全的防范辦法就是刪除上傳頁面。
三、圖片木馬上傳漏洞
有的網站(例如動網7.1SP1博客功能),其后臺管理中可以恢復/備份數據庫,這會被黑客用來進行圖片木馬入侵。
圖片木馬入侵過程如下:首先將本地木馬(例如F:\labxw\xiaomm.asp)擴展名改為.gif,然后打開上傳頁面,上傳這個木馬(例如F:\labxw\xiaomm.gif);再通過注入法拿到后臺管理員的賬號密碼,溜進網站后臺管理中,使用備份數據庫功能將.gif木馬備份成.asp木馬(例如xiaomm.asp),即在“備份數據庫路徑(相對)”輸入剛才圖片上傳后得到的路徑,在“目標數據庫路徑”輸入:xiaomm.asp,提示恢復數據庫成功;現在打開IE,輸入剛才恢復數據庫的asp路徑,木馬就能運行了。
【防范方法】:刪除后臺管理中的恢復/備份數據庫功能。
四、添加上傳類型漏洞
如今大多數論壇后臺中都允許添加上傳類型,這也是個不小的漏洞!只要黑客用注入法拿到后臺管理員賬號密碼,然后進入后臺添加上傳類型,在上傳頁面中就能直接上傳木馬!
例如bbsxp后臺中允許添加asa|asP類型,通過添加操作后,就可以上傳這兩類文件了;ewebeditor后臺也能添加asa類型,添加完畢即可直接上傳asa后綴的木馬;而LeadBbs3.14后臺也允許在上傳類型中增加asp類型,不過添加時asp后面必須有個空格,然后在前臺即可上傳ASP木馬(在木馬文件擴展名.asp后面也要加個空格)。
【防范方法】:刪除后臺管理中的添加上傳類型功能。
五、通用防范上傳漏洞入侵秘笈:將服務器端的組件改名
眾所周知,ASP木馬主要是通過三種組件FileSystemObject、WScript.Shell和Shell.Application來操作的,因此只要你在服務器上修改注冊表,將這三種組件改名,即可禁止木馬運行、防范黑客入侵了。這一招能防范所有類型的上傳漏洞,因為即使黑客將木馬成功上傳到服務器中,但是由于組件已經被改名,木馬程序也是無法正常運行的!
具體而言,需要將FileSystemObject組件、WScript.Shell組件、Shell.Application組件改名,然后禁用Cmd.exe,就可以預防漏洞上傳攻擊。
一、能直接上傳asp文件的漏洞
如果網站有上傳頁面,就要警惕直接上傳asp文件漏洞。例如去年流行的動網5.0/6.0論壇,就有個upfile.asp上傳頁面,該頁面對上傳文件擴展名過濾不嚴,導致黑客能直接上傳asp文件,因此黑客只要打開upfile.asp頁,直接上傳,asp木馬即可拿到webshell、擁有網站的管理員控制權。
除此之外,目前已發(fā)現的上傳漏洞,還有動感購物商城、動力上傳漏洞、喬客上傳漏洞等,只要運行“明小子Domain3.5”,點擊“綜合上傳”,即可看到這些著名的上傳漏洞。
像明小子這樣的上傳漏洞利用工具如今還有很多,例如上傳漏洞程序4in1、動易2005上傳漏洞利用工具、雷池新聞系統(tǒng)上傳漏洞利用工具、MSSQL上傳漏洞利用工具等等,使用此類工具,只需填寫上傳頁面網址和Cookies,即可成功入侵網站。
【防范方法】:為了防范此類漏洞,建議網站采用最新版(例如動網7.1以上版本)程序建站,因為最新版程序一般都沒有直接上傳漏洞,當然刪除有漏洞的上傳頁面,將會最安全,這樣黑客再也不可能利用上傳漏洞入侵了!
如果不能刪除上傳頁面,為了防范入侵,建議在上傳程序中添加安全代碼,禁止上傳asp\asa\js\exe\com等類文件,這需要管理者能看懂asp程序。
二、00上傳漏洞
目前網上流行的所有無組件上傳類都存在此類漏洞——即黑客利用“抓包嗅探”、“ULTRAEDIT”和“網絡軍刀”等工具偽造IP包,突破服務器端對上傳文件名、路徑的判斷,巧妙上傳ASP、ASA、CGI、CDX、CER、ASPX類型的木馬。
例如黑客上傳了一個木馬文件(xiaomm.asp空格.jpg),由于上傳程序不能正確判斷含有十六進制00的文件名或路徑,于是就出現了漏洞,當上傳程序接收到“xiaomm.asp空格.jpg”文件名數據時,一旦發(fā)現xiaomm.asp后面還有空格(十六進制的00),它就不會再讀下去,于是上傳的文件在服務器上就會被保存成xiaomm.asp,因此上傳木馬就成功了!
【防范方法】:最安全的防范辦法就是刪除上傳頁面。
三、圖片木馬上傳漏洞
有的網站(例如動網7.1SP1博客功能),其后臺管理中可以恢復/備份數據庫,這會被黑客用來進行圖片木馬入侵。
圖片木馬入侵過程如下:首先將本地木馬(例如F:\labxw\xiaomm.asp)擴展名改為.gif,然后打開上傳頁面,上傳這個木馬(例如F:\labxw\xiaomm.gif);再通過注入法拿到后臺管理員的賬號密碼,溜進網站后臺管理中,使用備份數據庫功能將.gif木馬備份成.asp木馬(例如xiaomm.asp),即在“備份數據庫路徑(相對)”輸入剛才圖片上傳后得到的路徑,在“目標數據庫路徑”輸入:xiaomm.asp,提示恢復數據庫成功;現在打開IE,輸入剛才恢復數據庫的asp路徑,木馬就能運行了。
【防范方法】:刪除后臺管理中的恢復/備份數據庫功能。
四、添加上傳類型漏洞
如今大多數論壇后臺中都允許添加上傳類型,這也是個不小的漏洞!只要黑客用注入法拿到后臺管理員賬號密碼,然后進入后臺添加上傳類型,在上傳頁面中就能直接上傳木馬!
例如bbsxp后臺中允許添加asa|asP類型,通過添加操作后,就可以上傳這兩類文件了;ewebeditor后臺也能添加asa類型,添加完畢即可直接上傳asa后綴的木馬;而LeadBbs3.14后臺也允許在上傳類型中增加asp類型,不過添加時asp后面必須有個空格,然后在前臺即可上傳ASP木馬(在木馬文件擴展名.asp后面也要加個空格)。
【防范方法】:刪除后臺管理中的添加上傳類型功能。
五、通用防范上傳漏洞入侵秘笈:將服務器端的組件改名
眾所周知,ASP木馬主要是通過三種組件FileSystemObject、WScript.Shell和Shell.Application來操作的,因此只要你在服務器上修改注冊表,將這三種組件改名,即可禁止木馬運行、防范黑客入侵了。這一招能防范所有類型的上傳漏洞,因為即使黑客將木馬成功上傳到服務器中,但是由于組件已經被改名,木馬程序也是無法正常運行的!
具體而言,需要將FileSystemObject組件、WScript.Shell組件、Shell.Application組件改名,然后禁用Cmd.exe,就可以預防漏洞上傳攻擊。
相關文章
- 腳本入侵 入侵ewebeditor編輯器一些技巧,使用ewebeditor的朋友可以參考下。2011-04-24
- 腳本入侵-ASP網站入侵一些技巧 先說明下 先看下是不是html轉的asp生成的站2011-04-24
- WebShell通常是以asp、php、jsp、asa或者cgi等網頁文件形式存在的—種命令執(zhí)行環(huán)境,在入侵網站后,通常會將WebShell后門文件與網站服務器WEB目錄下正常的網頁文件混在—起2011-06-15
- Internet Explorer、Firefox和Windows操作系統(tǒng)中包括許多可以被黑客運用的縫隙,特別是在用戶常常不及時裝置補丁的情況下。2012-11-01
- 一般用戶很難發(fā)現系統(tǒng)中隱藏賬戶的存在,那么該怎么辦呢?其實我們可以通過以下幾點來解決這個問題,接下來教你如何把隱藏賬戶徹底請出系統(tǒng),感興趣的朋友不要錯過2013-10-09
- 445端口入侵,在這之前我們首先要看的還是445端口為什么回成為入侵的端口呢?445端口就是IPC 服務的默認端口2013-11-07
- 請問你是黑客的菜嗎?有效防范黑客入侵的絕招,本文揭露了神秘黑客的收入、攻擊花費的時間,通過了解黑客這一群體告訴我們通過什么方式可以有效防范黑客的入侵,感興趣的小2016-05-18
- 在缺乏大量預算的前提下要怎樣追蹤網絡入侵者?這里有一個廉價的解決辦法:一旦架構建立并且數據開始收集,網絡防御者可以在這些被動DNS數據上執(zhí)行大范圍的分析來追蹤網絡2016-06-01