欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

利用ewebeditor編輯器批量檢測網(wǎng)站(圖)

互聯(lián)網(wǎng)   發(fā)布時間:2008-10-08 19:36:31   作者:佚名   我要評論
現(xiàn)在越來越多的入侵是針對第三方的插件或者文件。那么筆者就帶領(lǐng)大家走進ewebeditor在線文本編輯器的世界。了解該如何利用ewebeditor在線文本編輯器的疏漏來獲取網(wǎng)站的權(quán)限。   說起安全檢測的方法大家可能最熟悉的要屬注入,上傳或者利用網(wǎng)站的配置不當(dāng)或者管理員的
現(xiàn)在越來越多的入侵是針對第三方的插件或者文件。那么筆者就帶領(lǐng)大家走進ewebeditor在線文本編輯器的世界。了解該如何利用ewebeditor在線文本編輯器的疏漏來獲取網(wǎng)站的權(quán)限。
  說起安全檢測的方法大家可能最熟悉的要屬注入,上傳或者利用網(wǎng)站的配置不當(dāng)或者管理員的疏忽等等,但是現(xiàn)在越來越多的入侵是針對第三方的插件或者文件。那么筆者就帶領(lǐng)大家走進ewebeditor在線文本編輯器的世界。了解該如何利用ewebeditor在線文本編輯器的疏漏來獲取網(wǎng)站的權(quán)限。
  正文:
  這天筆者正在工作,忽然MSN彈出消息,原來是朋友花錢制作了一個網(wǎng)站,并且買了域名跟空間,想讓筆者測試一下網(wǎng)站的安全性與服務(wù)器的安全。盡量找出網(wǎng)站存在的一些安全隱患。在朋友的竭力邀請之下筆者開始了這次的入侵檢測之旅。
  通過朋友對筆者的敘述筆者了解到。 朋友網(wǎng)站所用的空間就是他買程序的時候官方送他的免費一年使用權(quán), 那么如此說來服務(wù)器上肯定會部署很多網(wǎng)站。 而且很有可能是相似的程序,那么是不是入侵其中一個網(wǎng)站然后了解他的配置信息以后再用同樣的手法搞定服務(wù)器其他網(wǎng)站呢?按照這個思路筆者開始了入侵的旅途。
  首先打開朋友發(fā)來的域名,地址為www.pockxxx.com。粗略看了下頁面為英文的,是一個賣手機與游戲機的網(wǎng)站。在IP138查詢得知域名所對應(yīng)的IP為210.51.22.X 為北京網(wǎng)通,看來是托管在IDC機房的服務(wù)器。使用superscan與IIS掃描器掃描服務(wù)器得到如下結(jié)果。
  1、服務(wù)器操作系統(tǒng)為windows2003 所用IIS版本為6.0
  2、服務(wù)器開放 80 1433與3389端口 三個端口
  3、使用telnet 220.250.64.X 1433與3389 端口發(fā)現(xiàn)均不能連通,相必服務(wù)器是安裝了防火墻或者IDS之類軟件。 那么既然只有80端口對外開放那么就只能從WEB程序入手了。
  首先打開網(wǎng)站,很漂亮的一個網(wǎng)站程序。大概看了下網(wǎng)站是使用ASP程序發(fā)開的。那么首先想到的就是sql injection 也就是SQL注射漏洞,隨便打開一個連接,地址為http://www.pcokXXX.com/product.asp?id=1294 在地址后面加一個單引號發(fā)現(xiàn)返回的錯誤信息為:
Microsoft OLE DB Provider for ODBC Drivers錯誤'80040e14'
  [Microsft][ODBC Micorsoft Access Diver] 字符串語法錯誤 在查詢表達式'product。asp?id=1294'中。
  /product。asp,行 32
  從這個錯誤提示我們能看出下面幾點:
  1、網(wǎng)站使用的是Access數(shù)據(jù)庫,通過ODBC連接數(shù)據(jù)庫,而不是通過JET引擎連接數(shù)據(jù)庫
  2、程序沒有判斷客戶端提交的數(shù)據(jù)是否符合程序要求。
  3、該SQL語句所查詢的表中有一名為productID的字段。
  看來網(wǎng)站是基于ASP ACCESS數(shù)據(jù)庫的架構(gòu)了。 使用and 1=1 與and 1=2 發(fā)現(xiàn)返回的信息不一樣,說名存在SQL注射漏洞 不過網(wǎng)站數(shù)據(jù)庫使用的是ACCESS數(shù)據(jù)庫。那么只能猜解管理壓密碼登陸后臺來拿WEBSHELL了 如果是sql server數(shù)據(jù)庫的話有一定權(quán)限還可以使用BACK 來備份一個WEBSHELL。
  在確定了存在注射漏洞后,筆者開始了艱辛的猜密碼的過程,在注射點后使用SQL語句
And (Select Count(*) from Admin)>=0
  發(fā)現(xiàn)頁面返回正常說明存在admin表。那么既然知道了有admin表就繼續(xù)猜字段吧。不過一般來說這樣的程序用的字段無非這幾個 username password id userid user_password pwd name userpwd什么的 所以猜這樣的字段非常容易 語句一復(fù)制 挨個試就好了猜了半天 發(fā)現(xiàn)admin表里存在username password id三個字段。為了證明自己的猜解沒有錯誤。筆者又使用了啊D的SQL注射工具。 結(jié)果發(fā)現(xiàn)確實存在username password與ID這三個字段如圖1



相關(guān)文章

最新評論