在抽一支煙的時間裡可以做很多事,包括杜金目前所思考的事情。在他所從事的商業領域中,能夠與其抗爭的公司並沒有幾家。由於行業透明度不高,導致非常規手段經常出現在競爭中,為了順利“拿下大客戶,有時需要使用一些“特殊策略”。
其實杜金並不在乎丟掉這幾個客戶,畢竟這一切他已經司空見慣了,他也有辦法拿下更多的訂單來彌補損失,然而他必須要搞清楚這些原本已經十拿九穩的客戶為什麼會丟掉,因為這幾家客戶一直是他親自跟進的,最終的報價也只有自己知道,甚至連他最得力的助手都不得而知,但競爭對手好像對每件事都了如指掌,自己做每一件事好像都有一雙眼睛在背後死死地盯著,這種狀況近半年來最為明顯。長久的思考後,杜金臉上露出了淺淺的微笑。他拿起手中的電話撥通了一個神秘的號碼。
高薪雇用的黑客K在杜金的指引下登錄了商業對手的公司網站,發現網站程序為ASP程序之後,黑客K開始用傳統的NBSI、Domain之類注入工具瘋狂掃描該網站,但是經過一番折騰之後沒有尋覓到任何的漏洞,顯然該公司的網站做了一些防注入的工作。
黑客K不得已用手工測試尋找漏洞。終於功夫不負有心人,在這個網站的一個子欄目中,當黑客習慣性的在網址後面輸入了一個單引號之後,頁面彈出了一個警告窗口,上面提示輸入了錯誤的參數。根據經驗,黑客K判斷出這家公司網站用了一個粗糙的防注入手段。TW.WINGwIT.cOm網站顯然只檢查了Request中GET方式所提交的變量,明顯忽略了POST和Cookies,黑客K非常清楚,這意味著這個商業網站很可能存在一個Cookies注入漏洞。
小知識: Request函數獲取客戶端提交數據常用的是GET和POST兩種方式(Get是用來從服務器上獲得數據,而POST是用來向服務器上傳遞數據),由於Request函數在使用時通常不會定義如何提取數據,因此在沒有做詳細設定時它依次先取GET中的數據,如果沒有再取POST中的數據,最後還會提取Cookies中的數據。Cookies是保存在用戶自己電腦中的一個文本文件,用戶可以隨意竄改,這樣一來黑客就可以利用Request.cookies方式來提交竄改後的變量值,進行注入攻擊。
黑客K返回剛才的網址http://www.sanguoyanyi.com/sanguoyanyi.asp?JiangjiaID=123,在刷新頁面後將浏覽器地址欄中的網址全部刪除,然後再在浏覽器地址欄中輸入javascript:alert(document.cookie="JiangjiaID="+escape"("123 and 1=1"))就可以修改Cookies中的數值。
修改完成後通過訪問http://www.sanguoyanyi.com/sanguoyanyi.asp,發現網頁返回正常,隨後再一次清空浏覽器地址欄,並輸入javascript:alert(document.cookie="JiangjiaID"="+escape"("123 and 1=2")),返回的數值結果說明變量的值已經被成功地修改了,網站存在Cookies注入的漏洞(圖1)。
利用Cookies成功侵入網站
判斷出網站可以Cookies注入後,黑客K開始謀劃入侵網站。黑客K在自己的硬盤中“翻箱倒櫃”地找出了一款名為《注入中轉生成器》的黑客工具。打開軟件後,黑客K首先在“注入鍵名”處填入變量“JiangjiaID=”,在“注入URL地址”中填入存在Cookies注入點的網頁地址http://wwww.sanguoyanyi.com/sanguoyanyi.asp(圖2),在“來源頁”中再一次重復輸入上面那個地址。完成上述操作後,選擇軟件右邊的“Cookies注入”,最後點擊“生成ASP”,軟件提示生成了一個JmCook.asp文件。
此時雖然完成了入侵該網站最重要的一個環節,但是還必須在本地開啟IIS服務,搭建能夠解析ASP語言的服務環境,這樣才能夠真正地獲取自己想要的東西。點擊控制面板中“添加/刪除 Windows組件”按鈕,在彈出的“Windows 組件向導”中找到“Internet信息服務(IIS)”,在勾選添加安裝後,黑客K將JmCook.asp這個文件復制到了IIS指定的wwwroot文件夾中。
然後打開《啊D注入工具》,將http://127.0.0.1/jmcook.asp?jmd cw=123這個網址復制進《啊D注入工具》的地址欄中,再一次掃描檢測過後,網站後台的管理員用戶名和密碼此時全部浮出了水面(圖3)。
應對Cookies注入最簡單的方法就是運用ASP中的Request函數時(主要是用來讀取客戶端浏覽器的數據),不要直接就是ID=Request("ID"),最好改成Request.QueryString (GET)或Request.Form (POST)。這樣Request函數就不會讀取Cookies了,也就不能被黑客利用了。
黑客K淡然一笑:“成功了,很簡單嘛!”又定了定神,調出《啊D注入工具》掃描後台,大約不到3分鐘時間,就得到了網站的後台地址。接下來就准備登錄管理員後台,上傳網頁木馬然後獲取Webshell,找到敏感數據就只是時間問題了……
From:http://tw.wingwit.com/Article/Network/201309/141.html