關(guān)于趨勢科技等網(wǎng)站被攻擊的分析
互聯(lián)網(wǎng) 發(fā)布時間:2008-10-08 21:29:36 作者:佚名
我要評論

一. 首先在網(wǎng)上找到了這次攻擊的新聞報道
http://www.nsfocus.net/news/6697
http://hi.baidu.com/secway/blog/item/e80d8efa4bf73ddab48f31a3.html
通過GOOGLE搜索到了相關(guān)被黑的頁面
http://www.google.cn/search?hl=zh-CN&q=site:trendmicro.com www.21
一. 首先在網(wǎng)上找到了這次攻擊的新聞報道
http://www.nsfocus.net/news/6697
http://hi.baidu.com/secway/blog/item/e80d8efa4bf73ddab48f31a3.html
通過GOOGLE搜索到了相關(guān)被黑的頁面
http://www.google.cn/search?hl=zh-CN&q=site:trendmicro.com www.2117966.net f**kjp.js&btnG=Google 鎼滅儲&meta=&aq=f
趨勢科技的頁面被插入過http://www.2117966.net/f**kjp.js相關(guān)的JS掛馬。
二. 直接查找這個JS相關(guān)的信息 http://www.google.cn/search?complete=1&hl=zh-CN&newwindow=1&q=www.2117966.net f**kjp.js&meta=&aq=f 發(fā)現(xiàn)了12,500項符合的結(jié)果,這些返回的結(jié)果信息都是當(dāng)前頁面被插入了JS掛馬。 通過分析發(fā)現(xiàn)被黑的頁面都有如下特征: 1.被修改頁面的網(wǎng)站都是ASP MSSQL的架構(gòu)。 2.被修改的頁面都存在SQL注入漏洞。
三. 取了其中一個被掛馬頁面做了SQL注入掛馬的模擬攻擊: 1. http://www.wisard.org/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp?person=5162 這個鏈接存在明顯的SQL注入,對person參數(shù)注入語句having 1=1,將暴出當(dāng)前頁面注入點的表名為coordinator,字段名ShCoordinatorSurame。 http://www.wisard.org/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp?person=5162 having 1=1 —————————
Microsoft OLE DB Provider for ODBC Drivers error ‘80040e14′
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘coordinator.ShCoordinatorSurame’ is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp, line 20
—————————- 2. 修改暴出的當(dāng)前頁面的表名,字段名內(nèi)容為插入JS的代碼來實現(xiàn)掛馬 http://www.wisard.org/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp?person=5162;update coordinator set ShCoordinatorSurame=’’ where 1=1–– 修改coordinator 表 ShCoordinatorSurame 字段內(nèi)容為,同時設(shè)一個1=1為真的邏輯條件就可以修改當(dāng)前頁面查詢數(shù)據(jù)的內(nèi)容. 就可以實現(xiàn)在有SQL注入點的頁面直接掛馬。
四.總結(jié). 這次大規(guī)模攻擊的流程應(yīng)該是自動化的: 1.通過先進(jìn)的掃描技術(shù)批量收集到幾萬網(wǎng)站的SQL注入漏洞。 2.針對漏洞攻擊,進(jìn)行自動化的SQL注入掛馬。 現(xiàn)今雖然SQL注入漏洞已經(jīng)很老了,但是這次黑客在一天內(nèi)同時對數(shù)萬網(wǎng)站攻擊掛馬的技術(shù)卻是很驚人的,連趨勢這樣的安全公司也未能幸免。
二. 直接查找這個JS相關(guān)的信息 http://www.google.cn/search?complete=1&hl=zh-CN&newwindow=1&q=www.2117966.net f**kjp.js&meta=&aq=f 發(fā)現(xiàn)了12,500項符合的結(jié)果,這些返回的結(jié)果信息都是當(dāng)前頁面被插入了JS掛馬。 通過分析發(fā)現(xiàn)被黑的頁面都有如下特征: 1.被修改頁面的網(wǎng)站都是ASP MSSQL的架構(gòu)。 2.被修改的頁面都存在SQL注入漏洞。
三. 取了其中一個被掛馬頁面做了SQL注入掛馬的模擬攻擊: 1. http://www.wisard.org/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp?person=5162 這個鏈接存在明顯的SQL注入,對person參數(shù)注入語句having 1=1,將暴出當(dāng)前頁面注入點的表名為coordinator,字段名ShCoordinatorSurame。 http://www.wisard.org/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp?person=5162 having 1=1 —————————
Microsoft OLE DB Provider for ODBC Drivers error ‘80040e14′
[Microsoft][ODBC SQL Server Driver][SQL Server]Column ‘coordinator.ShCoordinatorSurame’ is invalid in the select list because it is not contained in an aggregate function and there is no GROUP BY clause.
/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp, line 20
—————————- 2. 修改暴出的當(dāng)前頁面的表名,字段名內(nèi)容為插入JS的代碼來實現(xiàn)掛馬 http://www.wisard.org/wisard/shared/asp/Generalpersoninfo/StrPersonOverview.asp?person=5162;update coordinator set ShCoordinatorSurame=’’ where 1=1–– 修改coordinator 表 ShCoordinatorSurame 字段內(nèi)容為,同時設(shè)一個1=1為真的邏輯條件就可以修改當(dāng)前頁面查詢數(shù)據(jù)的內(nèi)容. 就可以實現(xiàn)在有SQL注入點的頁面直接掛馬。
四.總結(jié). 這次大規(guī)模攻擊的流程應(yīng)該是自動化的: 1.通過先進(jìn)的掃描技術(shù)批量收集到幾萬網(wǎng)站的SQL注入漏洞。 2.針對漏洞攻擊,進(jìn)行自動化的SQL注入掛馬。 現(xiàn)今雖然SQL注入漏洞已經(jīng)很老了,但是這次黑客在一天內(nèi)同時對數(shù)萬網(wǎng)站攻擊掛馬的技術(shù)卻是很驚人的,連趨勢這樣的安全公司也未能幸免。
相關(guān)文章
封UDP的服務(wù)器真的打不了么?封UDP、封海外服務(wù)器
很多游戲服務(wù)器租用的時候會出現(xiàn)一些封UDP的字眼,網(wǎng)上一些文章也說UDP協(xié)議不可靠!為什么要封UDP呢?既然不可靠,為什么有些人還要使用它呢?今天與你們分享一下UDP,希望2024-05-07魔獸世界服務(wù)器被DDoS攻擊怎么辦?DDoS攻擊防御方法
魔獸世界服務(wù)器被攻擊在目前來說也是比較常見的,同行競爭激烈,在官服開放時也遇到過DDOS攻擊,要是飛飛沒記錯是在22年9月14日,從剛開始的身份驗證服務(wù)器出現(xiàn)問題,到確2023-07-17分享五大免費企業(yè)網(wǎng)絡(luò)入侵檢測(IDS)工具
這篇文章主要分享一下五大免費企業(yè)網(wǎng)絡(luò)入侵檢測(IDS)工具,當(dāng)前企業(yè)對于網(wǎng)絡(luò)安全越來越重視,那么后期可能就需要大家多多關(guān)注一些安全工具的使用于檢測2019-12-01網(wǎng)絡(luò)安全基礎(chǔ)之網(wǎng)絡(luò)協(xié)議與安全威脅的關(guān)系介紹
網(wǎng)絡(luò)協(xié)議是什么呢?網(wǎng)絡(luò)協(xié)議是網(wǎng)絡(luò)中計算機或設(shè)備之間進(jìn)行通信的一系列規(guī)則集合。本文中小編介紹的是網(wǎng)絡(luò)協(xié)議和安全威脅的關(guān)系,需要的朋友不妨閱讀本文了解一下2019-04-02- DDoS攻擊是由DoS攻擊轉(zhuǎn)化的,這項攻擊的原理以及表現(xiàn)形式是怎樣的呢?要如何的進(jìn)行防御呢?本文中將會有詳細(xì)的介紹,需要的朋友不妨閱讀本文進(jìn)行參考2019-01-15
基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備介紹
本文中介紹的是基于Web攻擊的方式發(fā)現(xiàn)并攻擊物聯(lián)網(wǎng)設(shè)備,感興趣的朋友不妨閱讀本文進(jìn)行了解2019-01-11為何黑客要挾制路由器DNS 用戶該怎樣實時發(fā)覺和防備方法
起首說說挾制路由器是什么意思,路由器挾制平日指的是,開啟了無線網(wǎng)絡(luò)功效的無線路由器,攻擊者經(jīng)由過程破解無線暗碼銜接上無線網(wǎng)后,再登錄路由治理界面來節(jié)制全部無線網(wǎng)2018-05-16大勢至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)
這篇文章主要介紹了大勢至共享文件監(jiān)控軟件、共享文件權(quán)限管理軟件主控端與客戶端的連接設(shè)置方法詳解,,小編覺得還是挺不錯的,具有一定借鑒價值,下面就來和小編一起看看2018-01-25詳細(xì)介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密
這篇文章主要介紹了詳細(xì)介紹sd卡加密軟件的選擇以及給sd卡設(shè)置密碼、給sd卡加密,如何保護sd卡文件的安全,如何給SD卡設(shè)置密碼、如何給SD卡加密,下面就跟小編一起來看看吧2018-01-19server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法
這篇文章主要介紹了server2008共享設(shè)置、服務(wù)器共享文件設(shè)置、服務(wù)器設(shè)置共享文件夾的方法詳細(xì)介紹,保護服務(wù)器共享文件設(shè)置訪問權(quán)限,讓每個部門只訪問自己的共享文件等,2018-01-19