現在,很多大學都有自己的網站,這些網站的安全性比一般的個人網站好很多。但是黑客可以繞過網站,直接攻陷網站所在的服務器,就算網站本身的安全性再好,那麼這個網站也會遭殃。而黑客繞過網站攻擊服務器的方式中,最常用的就有旁注攻擊。
黑客ID:WenP
黑客特長:精通各種注入攻擊
使用工具:旁注入侵專用程序Domain 3.5版
黑客自白:我喜歡研究網絡安全。隨著研究的深入,我發現,作為網絡中的重要單元——網站存在很多安全隱患。比如我們常見的溢出攻擊和注入攻擊都可以讓黑客輕易獲得網站的控制權限。在注入攻擊中,旁注是現在比較常用的一種手段,它可以通過攻擊一個存在漏洞的網站從而影響在同一個服務器的其他網站。這種攻擊又稱為跨站攻擊,它是網站管理員的噩夢。
入侵要成功,分析是關鍵
根據對目標網站的分析,發現這個網站的服務器還為學生開設了個人空間。根據前期的“偵察”發現網站本身安全性還是不錯,如果要攻擊它,只有考慮使用跨站攻擊,通過同一服務器的個人空間來攻擊網站。
小知識:
跨站攻擊可分成兩類,一類是來自內部的攻擊,主要指的是利用程序自身的漏洞,構造跨站語句,如:Dvbbs的Showerror.asp存在的跨站漏洞。另一類則是來自外部的攻擊,主要指的是自己構造XSS跨站漏洞網頁或者尋找非目標機以外的有跨站漏洞的網頁,從而實施進一步入侵。tW.wIngwiT.CoM
俗話說:“工欲善其事,必先利其器。”要想能夠跨站入侵,首先須准備功能強勁的“旁注Web綜合檢測”程序,當然你也可以使用其他的第三方軟件進行檢測,這裡就以“黑客動畫吧”的旁注器為例。
從網上將工具下載到本地後(下載地址:http://www.hackerdown.com/soft/7.htm),打開“旁注”客戶端程序,界面編輯區默認選擇的是“旁注”標簽,我們在保持不變的基礎上,將所要檢測的網站地址輸入到“域名”文本處後,單擊 “解析”按鈕,其站點實際IP地址,就會出現在後面的文本處內。
單擊“查詢”按鈕,此時左側所顯示出的多個網址,就是服務器支持架設的多個網站,為了能夠快速檢測出這些站點安全性如何,請單擊“網站批量檢測”按鈕,接下來再點擊“開始檢測”按鈕。稍等片刻後,編輯區內就會出現存在風險的後台網站地址(圖1)。
巧妙利用漏洞很重要
網站風險度可在後面結果欄內看到,然後逐個進入網站後台地址,嘗試輸入默認的admin賬號和admin密碼,或者利用在賬號和密碼區域內,分別輸入'or'='or'字符命令,找到能夠突破進入的後台。
操作完畢後,看看後台裡面有沒有可上傳文件的功能,這裡筆者從中發現了一個可以上傳圖片的地方,但是卻注明了只能上傳GIF、BMP、JPG格式的圖片,那麼這就意味著我們的木馬無法直接上傳。
因此,大家需要在其頁面上方,單擊“右鍵”按鈕,選擇“查看源文件”選項,將上傳功能的源碼,以HTML網頁形式保存到本地機器。然後在本地以“記事本”形式打開此文檔,從中找到限制上傳格式的JavaScript段代碼刪除即可(圖2)。
我們還要找到“form Action”標記,因為我們現在要利用它在本地上傳木馬,所以你要指明所上傳的網站,這裡找到關鍵字後,在後面添入網站的地址補全保存。此時想上傳自己的木馬,只要正常打開已被修改的上傳文件,單擊裡面“浏覽”按鈕,找到你想上傳的木馬文件,即可傳送到網站目錄內。
上傳木馬 控制網站
打開IE輸入上傳的具體位置,進入木馬客戶端界面,在上方文本處,輸入想保存到網站目錄的文件名後,將木馬代碼復制粘貼到下方編輯區(圖3),單擊SAVE(保存)按鈕。
接下來打開IE浏覽器,輸入網站地址+木馬文件名,進入到木馬“登錄”界面,如果默認沒作修改,通常都是123456,當然也許你已經更改過了,那麼你就輸入更改過的密碼進行登錄。而後在木馬控制界面裡,為了能夠快速准確跳轉到WEB目錄,在左側單擊“WEB根目錄”標簽。
從中找到學校網站目錄,這裡可根據文件名拼寫推理得出,當然你也可以逐個進入觀看其裡面包含的文件得出,是否自己想要修改的網站目錄。
找到後,你會發現網站目錄包含的文件有很多,不過通常情況下主頁文件名稱都是default.htm或者index.htm,你只要按部就班地尋找並且修改,即可達到竄改網站主頁的目的。
From:http://tw.wingwit.com/Article/Network/201309/480.html