熱點推薦:
您现在的位置: 電腦知識網 >> 網絡技術 >> 正文

入侵博客漏洞

2022-06-13   來源: 網絡技術 

  博客,曾是塗鴉文字、傾吐心事的天堂。如今,面對自身的漏洞、黑客的攻擊,這個精神的殿堂坍塌了……
  本期,我們會結合實例對博客中的四大漏洞進行介紹,希望能使更多的人關注博客的安全問題。
入侵博客太簡單
  對於網站、論壇之類的網頁程序來說,由於它們建立在大中型的網站服務器上,早已經過多次黑客攻擊的洗禮,因此一般來說很少存在著明顯的漏洞。
  而博客(Blog)則不同,博客的使用者大部分是個人用戶甚至是菜鳥,由於這些人對網絡程序的安全性並不清楚、重視,同時大部分的博客都存在程序編寫不嚴謹的問題,以至於眾多博客往往都存在著許多安全漏洞。
  可以這麼說,博客是集網絡程序中的安全漏洞之大成者,曾經流行一時且在其他網絡程序中都難以找到的安全漏洞,在各種版本的博客中卻能被輕易地找到。從暴庫、SQL注入到文件上傳漏洞、Cookie欺騙等,漏洞比比皆是。
  想要入侵博客?這太簡單了!讓我們抓住博客中的四大漏洞開始攻擊。
漏洞一:
數據庫下載漏洞
  所謂數據庫下載漏洞,就是在用Access做後台數據庫時,由於源程序文件暴露或黑客通過其他方法猜到了服務器的Access數據庫的路徑和數據庫名稱,那麼黑客就可下載Access數據庫文件,獲取其中的重要信息、數據,以便進一步展開攻擊。
第一步,搜索攻擊目標
  打開搜索引擎,搜索關鍵詞“Program by Dlog”,可以找到許多博客頁面,這些博客都是使用“Dlog破廢墟修改版”建立的。TW.WINGwIT.cOm我們要找的頁面是存在暴庫漏洞的1.2版本。許多用戶都忽視了這個版本中內嵌的eWebEditor在線編輯器數據庫的安全性,致使黑客可以使用默認的路徑進行下載。
第二步,獲取管理員密碼
  在搜索結果列表中隨便挑選一個攻擊目標,“http://s*.****.com/blog/”中了“頭獎”。利用浏覽器打開這個博客,在原有的地址後面加上“eWebEditor/db/eWebEditor.mdb”並回車,下載數據庫(圖1)。


 

圖1
  打開這個數據庫,在數據庫的“eWebEditor_system”列中可以看到管理員的用戶名和密碼。由於密碼都是經過MD5加密的,因此找一個MD5密碼暴力破解器計算幾分鐘或幾天,就可得到密碼。不過,根據筆者的經驗,只要能下載這個數據庫,就說明管理員極有可能(90%的幾率)沒有更改默認的登錄密碼,如果看到MD5密碼為“7a57a5a743894a0e”,那麼密碼就是默認的“admin”。現在,我們就可進入eWebEditor後台在線編輯頁面了。
第三步,控制服務器
  在博客地址後加上“eWebEditor/admin_login.asp”即可打開eWebEditor後台在線編輯頁面。輸入默認的用戶名和密碼“admin”即可順利登錄博客的後台管理頁面。
  新添加一個博客樣式,修改文件上傳類型,在“其它類型”中添加“asp”,這樣就可以上傳ASP文件了。最後,點擊“提交”保存博客樣式,返回樣式管理頁面。在樣式列表中找到剛才添加的樣式,並點擊樣式名後的“設置”按鈕,就可使用新的博客樣式。
  退出管理頁面後進行注冊並登錄博客,然後發一篇帖子並選擇上傳文件,此時我們可以上傳ASP木馬以便控制整個服務器。
漏洞二:
文件上傳漏洞
  自從動網論壇的文件上傳漏洞暴露後,各大網站和論壇都對自己的上傳系統進行了查漏補缺,以免遭受入侵的厄運。然而偏偏就有很多博客系統對此視而不見,留著上傳漏洞等著別人來入侵。
第一步,搜索存在漏洞的博客
  找到任意一個攻擊目標後,首先要測試博客管理員是否將上傳網頁程序文件刪除了,如果用戶有一些安全意識,有可能會將默認的上傳網頁文件刪除掉,這時候我們就沒有辦法利用上傳漏洞。
  我們選擇的攻擊目標是“http://www.*****.net/workingbird”,在地址後添加“/upfile.asp”並回車,如果看到提示信息為“Microsoft VBScript 運行時錯誤 錯誤 '800a01b6' ”之類的信息,表示該博客網站存在著文件上傳漏洞。
第二步,展開攻擊
  運行“網站上傳利用工具”,在“提交地址”中輸入upfile.asp上傳文件的所在地址,然後在“上傳路徑”中指定上傳木馬文件後的保存路徑,我們一般將它保存在網站的根目錄下(圖2)。“路徑字段”和“文件字段”使用默認的設置就可以了,在“允許類型”中輸入博客系統允許上傳的圖片類型,一般為JPEG或GIF。在“本地文件”後點擊“浏覽”選擇本地的一個ASP木馬,可以選擇海洋頂端網木馬。


 

圖2
  現在點擊“提交”按鈕,即可上傳木馬,如果看到信息“1 files had been uploaded!”,則表示文件上傳成功。接下來,我們就可以連接上傳後的ASP木馬進一步滲透攻擊,達到控制整個網站服務器的目的。
漏洞三:
SQL注入漏洞
  說起SQL注入攻擊,可能無人不知,這個紅極一時的攻擊技術讓無數網站紛紛落馬,但是誰能保證所有的網站程序都對此進行了防范呢?最起碼在Dlog(博客中的一類)中就沒有作防范,廣大的Dlog用戶根本不重視這一漏洞,到了“提醒”他們的時候了。
第一步,掃描博客中的注入漏洞
  我們以搜索到的博客“http:// 202.112.*.***/dlog/”作為我們的攻擊目標。我們可以使用工具(如NBSI 2 SQL自動注入攻擊器)進行SQL注入。運行程序,點擊工具欄中的“網站掃描”,在“網站地址”中輸入博客網址,勾選“全面掃描”項,點擊“掃描”按鈕後,就可以對博客網站中存在的所有注入漏洞進行掃描。該程序很快就找到了許多注入可能性較高的鏈接,看來這個博客逃不出“注入”的攻擊了。
第二步,開始攻擊
  在掃描結果列表中任意選擇一個攻擊目標“http://202.112.*.***/dlog/showlog.asp?log_id=402”,然後點擊界面下方的“注入分析”按鈕進入“注入攻擊”頁面(圖3)。點擊頁面中的“檢測”按鈕,分析注入漏洞的類型和各種信息。結果卻是讓人失望的,居然顯示“暫未檢測到注入漏洞”。這是因為管理員可能進行了一些防注入處理,已經過濾掉了一些特殊的字符。


 

圖3
  不要緊,我們可以使用最經典的1=1檢測法,在注入浏覽器地址欄中的末尾處分別加上“and 1=1”和“and 1=2”,查看兩者返回的頁面信息中有什麼不同。並記下在“and 1=1”頁面中出現過,但是在“and 1=2”頁面中未出現過的字符串,並將其輸入NBSI 2界面的“特征字符”中。
  現在點擊“再檢測”按鈕,很快就可看到注入檢測的結果。由於數據庫是“Access”數據庫,所以程序會自動猜解數據庫中的表名和列名,點擊窗口中的“自動猜解”按鈕,即可猜測可能存在的數據庫表名,默認的表名為“user_mdb”。再利用自動猜解得到表中的列名等數據信息。然後自動猜解表中的用戶數據,從而得到管理員的MD5加密密碼。最後使用一些MD5密碼破解工具進行暴力破解,登錄後台管理頁面,達到成功入侵的目的。
漏洞四:
Cookies欺騙漏洞
  Cookies欺騙屬於比較隱蔽一點的腳本漏洞,在眾多的博客中,這樣的漏洞也是很常見的。面對這一常見漏洞,大家從沒關注過、警惕過。
第一步,搜索攻擊目標
  搜索關鍵詞“Powered by L-Blog”,選擇“http://***.*****.***/blog/”作為攻擊目標。
第二步,查詢Cookies信息
  我們要用到一款可以修改Cookies信息的工具(如“Cookies&Injest”)。打開程序,輸入博客網站的地址並登錄,在“Cookies”欄中可以看到當前的Cookies信息,其中包含了我們的登錄用戶名和密碼等信息。
第三步,“欺騙”攻擊
  現在要對Cookies信息進行修改,欺騙博客程序,使它以為登錄用戶的身份是管理員。點擊工具欄中“Cookies”旁的“鎖”,此時可直接對Cookies信息進行修改。
  我們只修改“memStatus=SupAdmin”(圖4),其他內容保留,然後繼續保持工具欄中的“鎖”為按下狀態。現在,退出當前的用戶登錄狀態,重新打開該博客首頁。此時會顯示我們沒有登錄,然而我們已經擁有了管理員的權限。


 

圖4
博客應加強安全意識
  在本文中,我們介紹了博客中幾個常見的安全漏洞,以及如何利用這些漏洞對博客進行攻擊。事實上,在各種各樣的博客程序中或多或少地存在一些安全漏洞。因此,對黑客來說,博客是一個練習入侵攻擊的好戰場,在這裡各種網頁腳本漏洞攻擊方法都可以得到充分的演習、利用。
  此外,本文的目的是讓使用博客的用戶能夠對自己的博客安全有一個清楚的認識,不要盲目使用一些自行下載的網站程序,在使用博客前一定要對該博客網站程序的安全性有充分的了解。

 
From:http://tw.wingwit.com/Article/Network/201309/1042.html
  • 上一篇文章:

  • 下一篇文章:
  • 推薦文章
    Copyright © 2005-2022 電腦知識網 Computer Knowledge   All rights reserved.