ASP網(wǎng)站入侵技術(shù)總結(jié)
ASP系統(tǒng)攻擊中,攻擊者多是利用注入、暴庫(kù)、旁注、cookies欺騙等手段獲取管理員的權(quán)限,通過(guò)直接上傳或后臺(tái)備份等各種入侵手法取得網(wǎng)站webshell繼而控制整個(gè)站點(diǎn)接著通過(guò)webshell提升權(quán)限獲取服務(wù)器管理權(quán)限。
什么是webshell?webshell就是一個(gè)相應(yīng)腳本語(yǔ)言編寫(xiě)成的,具有在線編輯、刪除、新增文件、執(zhí)行程序及SQL語(yǔ)句等功能的腳本文件,具有隨意更改目標(biāo)首頁(yè),刪除文件等權(quán)限.如著名的老兵以及海洋頂端等就是這樣一個(gè)ASP腳本文件,我們俗稱(chēng)大馬以及小馬等.下面我們來(lái)看一下主要的入侵手段都有哪些?
1.上傳漏洞
一:如典型的動(dòng)網(wǎng)上傳漏洞,我們直接訪問(wèn)上傳頁(yè)面。
二:進(jìn)入網(wǎng)站后臺(tái)直接上傳腳本木馬,獲得webshell。因?yàn)橛行┚W(wǎng)站系統(tǒng)對(duì)管理員十分信任.進(jìn)入后臺(tái)后,只要找到上傳地點(diǎn).就能任意上傳腳本木馬.
三:添加上傳類(lèi)型.。如果系統(tǒng)代碼限定了不允許上傳ASP文件,那么我們可添加允許上傳ASA CER等文件.然后將腳本木馬 后綴名相應(yīng)的修改成ASA CER.webshell一樣可以使用。
四:通過(guò)后臺(tái)備份功能恢復(fù)ASP后綴名。如果無(wú)法上傳ASP.ASA.CER等后綴名文件。我們修改腳本木馬后綴名ASP為JPG或者GIF圖片后綴名上傳成功后.通過(guò)后臺(tái)備份數(shù)據(jù)庫(kù)功能恢復(fù)文件ASP后綴名.
五:抓包上傳。通過(guò)抓取上傳真實(shí)地址以及管理員認(rèn)證數(shù)據(jù)COOKIES.然后通過(guò)明小子上傳腳本木馬.獲得webshell.其實(shí)上傳方法還有很多.不過(guò).也都是在基礎(chǔ)上發(fā)展而來(lái).只要我掌握了知識(shí).學(xué)習(xí)方法就十分的簡(jiǎn)單。
2.注入漏洞
在眾多針對(duì)腳本系統(tǒng)的攻擊中,注入可謂是鬧得最紅火的攻擊手段了.目前引起SQL注入的原因主要是程序員在編寫(xiě)帳腳本程序時(shí)對(duì)特殊字符過(guò)濾的不完全引起的.比如一個(gè)網(wǎng)址 http://www.xxx.com/asp?id=1是以ID=數(shù)字形式結(jié)尾網(wǎng)址我們通過(guò) 網(wǎng)址后加上個(gè) and 1=1 和 and 1=2 分別訪問(wèn),如果加上and 1=1顯示正常頁(yè)面 加上 and 1=2 顯示出錯(cuò)返回錯(cuò)誤頁(yè)面,則表示存在注入漏洞,那么一個(gè)網(wǎng)址存在注入漏洞我們?cè)趺慈ダ媚?
首先可以使用工具.比如明小子.阿D注入工具.猜解帳號(hào)以及密碼等重要信息.對(duì)于SQL數(shù)據(jù)庫(kù)如果無(wú)法破解猜解出來(lái)的MD5加密密碼,那么我們可以用以下命令:http://注入網(wǎng)址;update admin set password='新MD5密碼' where password='舊MD5密碼'--[admin為表名.]更改管理員密碼
3.COOKIE詐騙
COOKIE是什么呢?COOKIE是你上網(wǎng)時(shí)由網(wǎng)站所為你發(fā)送的值記錄了你的一些資料,比如IP,姓名密碼等。怎樣詐騙呢?如果我們現(xiàn)在已經(jīng)知道了XX站管理員的站號(hào)和MD5密碼了 但是破解不出來(lái)密碼(MD5是加密后的一個(gè)16位的密碼)我們就可以用COOKIE詐騙來(lái)實(shí)現(xiàn),把自己的ID修改成管理員的,MD5密碼也修改成他的,通過(guò)工具修改COOKIE 這樣就答到了COOKIE詐騙的目的,系統(tǒng)就會(huì)認(rèn)定你就是管理員。
4.旁注
如果你的網(wǎng)站有難度.那么我們就入侵與你同一臺(tái)虛擬機(jī)的網(wǎng)站,通過(guò)入侵別人的網(wǎng)站拿到系統(tǒng)權(quán)限,也就能控制你的網(wǎng)站,很多網(wǎng)站是存放在同一個(gè)虛擬機(jī)上的,也許某一臺(tái)虛擬機(jī)上有幾百個(gè)網(wǎng)站.那么我們只需要入侵其中第一個(gè).從而控制全部的網(wǎng)站.旁注的入侵手段就是這么簡(jiǎn)單!
5.暴庫(kù)
一般而言,我們要獲取一個(gè)站點(diǎn)的shell,必須先獲得對(duì)方的后臺(tái)管理權(quán)限,要獲得對(duì)方的管理權(quán)限當(dāng)然先要得到對(duì)方的管理員用戶(hù)以及密碼!得到對(duì)方管理員用戶(hù)各種密碼的方法有很多.
通過(guò)下載數(shù)據(jù)庫(kù)后繼而破解MD5加密信息.從而獲得管理員賬號(hào).但是一個(gè)網(wǎng)站的數(shù)據(jù)庫(kù)當(dāng)然不會(huì)讓你隨意下載到.那么我們?cè)趺慈フ覕?shù)據(jù)庫(kù)地址呢?最簡(jiǎn)單的就是暴庫(kù)了.通過(guò)服務(wù)器返回的錯(cuò)誤信息提示暴出數(shù)據(jù)庫(kù)地址的。但是,這漏洞并不見(jiàn),畢竟直接暴露出系統(tǒng)的數(shù)據(jù)庫(kù).這是多么危險(xiǎn)的事情呢!
暴庫(kù)方法:比如一個(gè)站的地址為 http://www.xxx.com/xxx.asp?ID=1&ID=2,我們將com/dispbbs中間的/換成%5c 如果存在暴庫(kù)漏洞既可直接暴露出數(shù)據(jù)庫(kù)的絕對(duì)路徑使用工具迅雷等下載即可,還有利用默認(rèn)的數(shù)據(jù)庫(kù)路徑 http://www.xxx.com/ 后面加上 conn.asp 如果沒(méi)有修改默認(rèn)的數(shù)據(jù)庫(kù)路徑也可以得到數(shù)據(jù)庫(kù)的路徑(注意:這里的/也要換成%5c)那么暴庫(kù)的目的就是為了下載數(shù)據(jù)庫(kù)得到管理員賬號(hào)后上傳木馬腳本
6.默認(rèn)漏洞
同一個(gè)網(wǎng)站系統(tǒng)或許有成千上萬(wàn)的網(wǎng)站在使用這套系統(tǒng),而每一套網(wǎng)站系統(tǒng),當(dāng)然有它最初默認(rèn)的安裝路徑以及賬號(hào)密碼等。我們通過(guò)大批量的搜索使用這套網(wǎng)站系統(tǒng)幾百萬(wàn)個(gè)網(wǎng)站,找到那些沒(méi)有修改默認(rèn)設(shè)置的網(wǎng)站,沒(méi)有修改管理賬號(hào),沒(méi)有修改后臺(tái)登陸地址,沒(méi)有修改數(shù)據(jù)庫(kù)存放地址的目標(biāo)進(jìn)行入侵!
入侵手段總結(jié)
看完上面的介紹基于根本.所謂的入侵手段也就利用這些常見(jiàn)的微乎其微的小漏洞.并沒(méi)有什么驚天動(dòng)地的沒(méi)有什么所謂黑客可以一下子沒(méi)有任何基礎(chǔ)原理和方法去入侵某個(gè)網(wǎng)站或服務(wù)器,那么我們是怎么入侵的?無(wú)非的懂的多。知道的多;我們無(wú)非是比管理員更渴望知道.服務(wù)器.哪些地方不安全.哪些地方可以被我們所利用;我們無(wú)非是比管理員更關(guān)心最新的系統(tǒng)漏洞;我們無(wú)非是比管理員更勤勞的尋找系統(tǒng)的漏洞,那么其實(shí),只要我們通過(guò)學(xué)習(xí)實(shí)踐操作掌握了這些基礎(chǔ)的知識(shí).
入侵手段的利用其實(shí)也就很簡(jiǎn)單.所以希望大家學(xué)成以后不要自以為是.不過(guò)就是些小漏洞,無(wú)非也就是管理員的疏忽,這又能怎樣?其實(shí)我們懂的就是太少了,多多學(xué)些知識(shí)吧。