ASP網(wǎng)站入侵技術(shù)總結(jié)
ASP系統(tǒng)攻擊中,攻擊者多是利用注入、暴庫、旁注、cookies欺騙等手段獲取管理員的權(quán)限,通過直接上傳或后臺備份等各種入侵手法取得網(wǎng)站webshell繼而控制整個站點(diǎn)接著通過webshell提升權(quán)限獲取服務(wù)器管理權(quán)限。
什么是webshell?webshell就是一個相應(yīng)腳本語言編寫成的,具有在線編輯、刪除、新增文件、執(zhí)行程序及SQL語句等功能的腳本文件,具有隨意更改目標(biāo)首頁,刪除文件等權(quán)限.如著名的老兵以及海洋頂端等就是這樣一個ASP腳本文件,我們俗稱大馬以及小馬等.下面我們來看一下主要的入侵手段都有哪些?
1.上傳漏洞
一:如典型的動網(wǎng)上傳漏洞,我們直接訪問上傳頁面。
二:進(jìn)入網(wǎng)站后臺直接上傳腳本木馬,獲得webshell。因?yàn)橛行┚W(wǎng)站系統(tǒng)對管理員十分信任.進(jìn)入后臺后,只要找到上傳地點(diǎn).就能任意上傳腳本木馬.
三:添加上傳類型.。如果系統(tǒng)代碼限定了不允許上傳ASP文件,那么我們可添加允許上傳ASA CER等文件.然后將腳本木馬 后綴名相應(yīng)的修改成ASA CER.webshell一樣可以使用。
四:通過后臺備份功能恢復(fù)ASP后綴名。如果無法上傳ASP.ASA.CER等后綴名文件。我們修改腳本木馬后綴名ASP為JPG或者GIF圖片后綴名上傳成功后.通過后臺備份數(shù)據(jù)庫功能恢復(fù)文件ASP后綴名.
五:抓包上傳。通過抓取上傳真實(shí)地址以及管理員認(rèn)證數(shù)據(jù)COOKIES.然后通過明小子上傳腳本木馬.獲得webshell.其實(shí)上傳方法還有很多.不過.也都是在基礎(chǔ)上發(fā)展而來.只要我掌握了知識.學(xué)習(xí)方法就十分的簡單。
2.注入漏洞
在眾多針對腳本系統(tǒng)的攻擊中,注入可謂是鬧得最紅火的攻擊手段了.目前引起SQL注入的原因主要是程序員在編寫帳腳本程序時對特殊字符過濾的不完全引起的.比如一個網(wǎng)址 http://www.xxx.com/asp?id=1是以ID=數(shù)字形式結(jié)尾網(wǎng)址我們通過 網(wǎng)址后加上個 and 1=1 和 and 1=2 分別訪問,如果加上and 1=1顯示正常頁面 加上 and 1=2 顯示出錯返回錯誤頁面,則表示存在注入漏洞,那么一個網(wǎng)址存在注入漏洞我們怎么去利用呢?
首先可以使用工具.比如明小子.阿D注入工具.猜解帳號以及密碼等重要信息.對于SQL數(shù)據(jù)庫如果無法破解猜解出來的MD5加密密碼,那么我們可以用以下命令:http://注入網(wǎng)址;update admin set password='新MD5密碼' where password='舊MD5密碼'--[admin為表名.]更改管理員密碼
3.COOKIE詐騙
COOKIE是什么呢?COOKIE是你上網(wǎng)時由網(wǎng)站所為你發(fā)送的值記錄了你的一些資料,比如IP,姓名密碼等。怎樣詐騙呢?如果我們現(xiàn)在已經(jīng)知道了XX站管理員的站號和MD5密碼了 但是破解不出來密碼(MD5是加密后的一個16位的密碼)我們就可以用COOKIE詐騙來實(shí)現(xiàn),把自己的ID修改成管理員的,MD5密碼也修改成他的,通過工具修改COOKIE 這樣就答到了COOKIE詐騙的目的,系統(tǒng)就會認(rèn)定你就是管理員。
4.旁注
如果你的網(wǎng)站有難度.那么我們就入侵與你同一臺虛擬機(jī)的網(wǎng)站,通過入侵別人的網(wǎng)站拿到系統(tǒng)權(quán)限,也就能控制你的網(wǎng)站,很多網(wǎng)站是存放在同一個虛擬機(jī)上的,也許某一臺虛擬機(jī)上有幾百個網(wǎng)站.那么我們只需要入侵其中第一個.從而控制全部的網(wǎng)站.旁注的入侵手段就是這么簡單!
5.暴庫
一般而言,我們要獲取一個站點(diǎn)的shell,必須先獲得對方的后臺管理權(quán)限,要獲得對方的管理權(quán)限當(dāng)然先要得到對方的管理員用戶以及密碼!得到對方管理員用戶各種密碼的方法有很多.
通過下載數(shù)據(jù)庫后繼而破解MD5加密信息.從而獲得管理員賬號.但是一個網(wǎng)站的數(shù)據(jù)庫當(dāng)然不會讓你隨意下載到.那么我們怎么去找數(shù)據(jù)庫地址呢?最簡單的就是暴庫了.通過服務(wù)器返回的錯誤信息提示暴出數(shù)據(jù)庫地址的。但是,這漏洞并不見,畢竟直接暴露出系統(tǒng)的數(shù)據(jù)庫.這是多么危險的事情呢!
暴庫方法:比如一個站的地址為 http://www.xxx.com/xxx.asp?ID=1&ID=2,我們將com/dispbbs中間的/換成%5c 如果存在暴庫漏洞既可直接暴露出數(shù)據(jù)庫的絕對路徑使用工具迅雷等下載即可,還有利用默認(rèn)的數(shù)據(jù)庫路徑 http://www.xxx.com/ 后面加上 conn.asp 如果沒有修改默認(rèn)的數(shù)據(jù)庫路徑也可以得到數(shù)據(jù)庫的路徑(注意:這里的/也要換成%5c)那么暴庫的目的就是為了下載數(shù)據(jù)庫得到管理員賬號后上傳木馬腳本
6.默認(rèn)漏洞
同一個網(wǎng)站系統(tǒng)或許有成千上萬的網(wǎng)站在使用這套系統(tǒng),而每一套網(wǎng)站系統(tǒng),當(dāng)然有它最初默認(rèn)的安裝路徑以及賬號密碼等。我們通過大批量的搜索使用這套網(wǎng)站系統(tǒng)幾百萬個網(wǎng)站,找到那些沒有修改默認(rèn)設(shè)置的網(wǎng)站,沒有修改管理賬號,沒有修改后臺登陸地址,沒有修改數(shù)據(jù)庫存放地址的目標(biāo)進(jìn)行入侵!
入侵手段總結(jié)
看完上面的介紹基于根本.所謂的入侵手段也就利用這些常見的微乎其微的小漏洞.并沒有什么驚天動地的沒有什么所謂黑客可以一下子沒有任何基礎(chǔ)原理和方法去入侵某個網(wǎng)站或服務(wù)器,那么我們是怎么入侵的?無非的懂的多。知道的多;我們無非是比管理員更渴望知道.服務(wù)器.哪些地方不安全.哪些地方可以被我們所利用;我們無非是比管理員更關(guān)心最新的系統(tǒng)漏洞;我們無非是比管理員更勤勞的尋找系統(tǒng)的漏洞,那么其實(shí),只要我們通過學(xué)習(xí)實(shí)踐操作掌握了這些基礎(chǔ)的知識.
入侵手段的利用其實(shí)也就很簡單.所以希望大家學(xué)成以后不要自以為是.不過就是些小漏洞,無非也就是管理員的疏忽,這又能怎樣?其實(shí)我們懂的就是太少了,多多學(xué)些知識吧。