安全中國 www.anqn.com更新時(shí)間:2008-11-25 0:29:46
責任編輯:阿loosen
熱 點(diǎn):
隨著(zhù)網(wǎng)絡(luò )技術(shù)的快速發(fā)展網(wǎng)絡(luò )安全問(wèn)題越來(lái)越得到眾多企業(yè)的重視,很多企業(yè)都在網(wǎng)上開(kāi)展業(yè)務(wù),發(fā)布了動(dòng)態(tài)可以和用戶(hù)交互的網(wǎng)站,然而動(dòng)態(tài)網(wǎng)站帶來(lái)強大互動(dòng)功能的同時(shí)也存在著(zhù)這樣或那樣的漏洞,他是一把雙刃劍。最近筆者在對下屬一個(gè)分支機構進(jìn)行安全檢查時(shí)發(fā)現了網(wǎng)站滲透漏洞,下面我們就來(lái)了解下此次網(wǎng)絡(luò )安全攻防實(shí)戰的全部?jì)热?,讓我們從攻守兩個(gè)方面了解網(wǎng)絡(luò )特別是網(wǎng)站的安全,看看我們是如何一步步入侵網(wǎng)站并獲得系統管理員權限的。
一,前言:
由于本文涉及的是攻防實(shí)戰,所以在文章和圖片中筆者對一些敏感信息和字樣進(jìn)行了刪除處理,我們只討論的是技術(shù)上的應用,希望各位讀者不要對此分支站點(diǎn)進(jìn)行額外的攻擊。
二,了解基本情況:
掃描分支站點(diǎn)獲得必要信息,從掃描的結果中我們可以了解到該分支站點(diǎn)使用了前臺和后臺的構建模式,另外網(wǎng)站也是由文章發(fā)布系統與論壇兩部分組成,文章管理系統使用的是青創(chuàng )文章管理系統XP測試版,后面論壇使用的是動(dòng)網(wǎng),這些都是從訪(fǎng)問(wèn)和掃描分支站點(diǎn)時(shí)獲得的信息,當然我們直接瀏覽文章管理系統和論壇也可以從其基本信息中查到有用數據。
三,從論壇入手入侵站點(diǎn):
首先我們選擇比較好入侵的論壇作為“起手式”進(jìn)行攻擊,先用小榕的SQL注入工具掃描該網(wǎng)站,獲得管理地址登錄頁(yè)面的信息,找到論壇和文章管理系統的后臺管理地址,特別是論壇地址該分支站點(diǎn)選擇的不是默認的/bbs,而是/book,這些都是通過(guò)掃描獲得。
(1)前臺管理端的破解:
安裝過(guò)動(dòng)網(wǎng)論壇的讀者都知道默認的帳戶(hù)名以及密碼是admin和admin888,我們首先嘗試使用此信息登錄,正巧分支站點(diǎn)的網(wǎng)絡(luò )管理員并沒(méi)有修改這個(gè)前臺管理端密碼,我們成功登錄。(如圖1)
另外從登錄界面我們可以看到該分支站點(diǎn)使用的是動(dòng)網(wǎng)BBS建立系統7.1的ACCESS版。(如圖2)
順利的通過(guò)admin與admin888進(jìn)入論壇管理端,不過(guò)由于動(dòng)網(wǎng)BBS采用的前臺管理與后臺管理區別的安全防護措施,所以這個(gè)默認的前臺管理端對于普通用戶(hù)來(lái)說(shuō)沒(méi)有一點(diǎn)用處。(如圖3)
我們點(diǎn)擊帳戶(hù)對應的“管理”選項,他將帶我們跳轉到另外一個(gè)登錄頁(yè)面,需要我們輸入真正有權限的后臺管理信息,這個(gè)帳戶(hù)與密碼我們是不知道的。(如圖4)
(2)下載默認數據庫文件:
由于該論壇采用前臺和后臺雙重帳戶(hù)不同權限的雙重防護安全措施,所以我們看看在別的地方有沒(méi)有突破口,由于通過(guò)之前的信息收集和安全突破我們已經(jīng)了解了該站點(diǎn)采用的論壇是動(dòng)網(wǎng)BBS建立系統7.1的ACCESS版,一般來(lái)說(shuō)默認情況這個(gè)版本論壇的數據庫存放的相對地址為data/dvbbs7.mdb,因此我們嘗試通過(guò)http://xxx/book/data/dvbbs7.mdb這個(gè)地址來(lái)下載數據庫文件(book是我們之前掃描出的論壇發(fā)布相對路徑)。輸入該地址后如果出現提示文件下載窗口的話(huà),這就說(shuō)明該管理員沒(méi)有修改默認的數據庫文件存放地址,我們可以輕輕松松的將論壇數據庫文件dvbbs7.mdb下載到本機。(如圖5)
(3)分析數據庫文件獲得后臺管理密碼:
我們已經(jīng)知道該論壇使用的是ACCESS數據庫,所以用ACCESS打開(kāi)下載的dvbbs7.mdb文件即可,打開(kāi)文件后該論壇數據庫對應的各個(gè)表一一呈現在我們面前。(如圖6)
我們可以通過(guò)分析數據庫表和各個(gè)參數的方法進(jìn)一步了解論壇的系統信息,當然在這里筆者教大家一個(gè)簡(jiǎn)單的方法來(lái)通過(guò)數據庫文件破解管理員后臺密碼。在動(dòng)網(wǎng)論壇對應的ACCESS數據庫文件中有一個(gè)Dv_log名稱(chēng)的表,這個(gè)表里面存儲的是論壇登錄和各個(gè)操作記錄信息,例如平時(shí)的修改密碼操作也會(huì )存儲在這里,這樣我們就可以通過(guò)分析Dv_log表中的日志記錄信息獲取管理員后臺密碼了。打開(kāi)Dv_log表我們從上到下按照時(shí)間查看各個(gè)日志記錄信息,當看到時(shí)間上最新一次oldusername,username,password2等字眼對應的列信息出現時(shí)就說(shuō)明我們的入侵將有更深入進(jìn)展,在“password2=”后面我們可以看到明文的管理員后臺密碼。(如圖7)
小提示:
如果數據太多的話(huà)我們可以直接搜索pass關(guān)鍵字,這樣也可以快速定位要找的信息。
(4)進(jìn)入后臺管理界面:
通過(guò)破解數據庫及日志表中對應信息的方法我們可以得到管理員(后臺)帳戶(hù)及密碼,這個(gè)帳戶(hù)對應的權限就非常高了,可以對論壇各種參數信息進(jìn)行設置,我們通過(guò)論壇管理地址使用此帳戶(hù)信息登錄。(如圖8)
輸入正確后我們就可以順利的訪(fǎng)問(wèn)論壇后臺管理界面了,這里我們可以針對論壇的基本信息,用戶(hù)信息,版塊設置,管理員設置,論壇各個(gè)基本參數等多個(gè)數據隨意設置了。(如圖9)
至此我們就完成了破解前臺管理員密碼信息,順利下載數據庫文件,分析后臺管理員密碼等工作,不過(guò)現在我們還沒(méi)有得到系統權限,依然是論壇管理員權限,下面我們繼續進(jìn)行權限提升工作。
攻防實(shí)戰 步步滲透網(wǎng)站獲得系統權限(圖)
安全中國 www.anqn.com更新時(shí)間:2008-11-25 0:29:46
責任編輯:阿loosen
熱 點(diǎn):
四,從博客入手獲取WEBSHELL權限:
之前我們獲得的僅僅是論壇管理權限,作為入侵攻擊的最終目的是獲得WEBSHELL權限。那么什么是WEBSHELL權限呢?所謂WEBSHELL權限就是能夠通過(guò)WEB頁(yè)面實(shí)現遠程管理論壇服務(wù)器系統的目的,通過(guò)ASP木馬或PHP木馬得到控制服務(wù)器系統的目的,例如查看服務(wù)器各個(gè)硬盤(pán)文件,建立對應的服務(wù)器系統登錄管理員帳戶(hù)等等。
作為動(dòng)網(wǎng)論壇來(lái)說(shuō)我們可以通過(guò)從博客入手的方法獲取WEBSHELL權限,具體步驟如下。
第一步:我們首先在論壇注冊一個(gè)帳戶(hù),這個(gè)帳戶(hù)應該是具備能夠開(kāi)通BLOG博客權限的。當然如果默認普通帳戶(hù)無(wú)法開(kāi)通BLOG,那么我們只需要在注冊帳戶(hù)后通過(guò)論壇管理員將此帳戶(hù)的BLOG開(kāi)通即可。輸入基本信息注冊成為論壇會(huì )員。(如圖10)
第二步:開(kāi)通BLOG博客權限后將自己事先制作好的asp木馬修改為圖片格式,例如111.asp是個(gè)木馬,那么我們修改其后綴名為111.jpg即可,接下來(lái)通過(guò)BLOG發(fā)布文章中的文件上傳功能把這個(gè)修改后的111.jpg上傳到論壇空間。(如圖11)
小提示:
如果我們在上傳木馬更改的圖片文件遇到諸如“錯誤,不支持aspupload3.0組件上傳,服務(wù)器可能未安裝該組件”提示的話(huà),我們還需要回到論壇后臺進(jìn)行對應設置,將文件上傳方式進(jìn)行修改。(如圖12)
第三步:不過(guò)由于默認情況下動(dòng)網(wǎng)7針對這種木馬上傳方式進(jìn)行了防范,能夠自動(dòng)識別并禁止修改為jpg的ASP木馬的運行,所以我們只能夠通過(guò)另外一種方式進(jìn)行入侵,這個(gè)方法就是通過(guò)建立一個(gè)數據庫木馬文件,然后再上傳。我們首先建立一個(gè)沒(méi)有任何內容的ACCESS數據庫文件,后綴名為mdb。接下來(lái)建立一個(gè)空白表,里面添加字段信息,數據類(lèi)型為OLE對象,然后在OLE對象選擇對話(huà)框中選擇我們的111.asp木馬文件即可。(如圖13)
第四步:由于默認MDB文件不在論壇上傳文件類(lèi)型選項中,所以還需要我們使用論壇后臺管理員帳戶(hù)添加MDB后綴名為容許上傳類(lèi)型。(如圖14)
第五步:再次通過(guò)BLOG文章附件上傳修改過(guò)的包括了ASP木馬的ACCESS數據庫文件,出現一個(gè)附件上傳成功提示后完成操作。(如圖15)
小提示:
如果在上傳包括了ASP木馬的ACCESS數據庫文件依然出現諸如aspupload3.0組件服務(wù)器不支持錯誤提示的話(huà),我們還需要到論壇后臺的“選取上傳組件”參數中通過(guò)下拉菜單選擇對應的項。(如圖16)
第六步:當然我們可能還遇到上傳文件容量大小的限制,例如我們修改后的數據庫木馬文件大于了1M,所以需要在后臺對上傳權限設置等參數進(jìn)行修改,不過(guò)既然我們得到了論壇后臺管理員密碼,那么這些參數的修改已經(jīng)是輕而易舉了。(如圖17)
第七步:成功上傳了ASP木馬后我們再到數據庫備份和恢復中將MDB文件更改為asp格式的文件即可,當然在更改過(guò)程中一定要記得文件存儲路徑。接下來(lái)只需要在IE瀏覽器中輸入正確的地址訪(fǎng)問(wèn)ASP木馬就可以順利的將自己的權限提升為WEBSHELL了。我們可以查看論壇服務(wù)器硬盤(pán)中各個(gè)分區的文件,也可以進(jìn)行各種CMD命令來(lái)隨心所欲的操縱服務(wù)器。(如圖18)
當我們獲得了WEBSHELL權限后基本上就完成了入侵攻擊工作,由于篇幅關(guān)系后面的建立管理員帳戶(hù),開(kāi)啟3389遠程桌面連接讓我們遠程連接服務(wù)器并順利登錄到圖形化桌面等操作就不詳細介紹了。感興趣的讀者可以自行研究。
五,如何預防本文介紹的種種漏洞打造安全網(wǎng)站:
網(wǎng)絡(luò )安全越來(lái)越得到網(wǎng)絡(luò )管理員的重視,特別對于企業(yè)網(wǎng)站來(lái)說(shuō)他是企業(yè)的門(mén)面,他的安全尤為重要。如果要想避免被黑自己是要在安全方面做足功課的,裝好論壇后一定要做以下步驟工作。
(1)立即修改論壇前后臺密碼,而且前后臺用戶(hù)名密碼盡量不要相同,因為如果是老版本的論壇有方法可以獲得前臺賬號密碼,這樣如果你的前臺后臺密碼一樣的話(huà)等于你后臺也被攻陷了;另外還需要注意一點(diǎn)的就是密碼盡量設置得復雜一點(diǎn)。本文就是由于前臺密碼沒(méi)有修改保持默認值而輕松入侵的。
(2)第二步就是數據庫了,一定要把默認的數據庫dvbbs7.mdb進(jìn)行改名,哪怕只是將dvbbs7.mdb改成dvbbs7.asp也好,這樣黑客就無(wú)法下載你的數據庫了,注意修改后要對應把conn.asp文件中的連接名修改一下,保持文件名一致。本文就是通過(guò)下載數據庫文件達到入侵的最終目的的。
(3)清理掉論壇以前的日志記錄,這樣即使拿到你的數據庫也無(wú)法直接知道密碼,只能靠暴力猜解,而暴力猜解只要是稍微復雜點(diǎn)的密碼根本就沒(méi)法猜的出來(lái)。本文就是由于在數據庫中存儲有修改密碼的日志而泄露了密碼信息。
(4)如果站點(diǎn)使用的是老版本的論壇一定要記得升級到最新版從而避免因為以前版本的漏洞導致被黑??傊惭b最新版本,最新補丁,不安裝各種上傳文件控件,功能能少則少,這些都是打造安全網(wǎng)站論壇的有力保障。
(5)如果是自己建立服務(wù)器進(jìn)行維護的話(huà)我們還可以通過(guò)以下兩個(gè)方面提高論壇安全,在IIS中設置一下即在映射文件類(lèi)型中(IIS屬性-->主目錄-->配置-->映射),添加mdb文件類(lèi)型,映射程序選中asp.dll,或者任意一個(gè)DLL文件即可,這樣的MDB數據庫就根本無(wú)法下載了,即使存儲路徑被黑客掃描到也無(wú)法下載數據庫到本地硬盤(pán)。另外在網(wǎng)站所在文件夾,除了幾個(gè)必須要給予寫(xiě)權限的文件夾(data[數據庫所在目錄](méi),uploadfile[上傳文件所在目錄](méi),uploadface[上傳頭像所在目錄](méi),previewimage[使用ASPJPEG組件時(shí)需要使用到此文件夾],Dv_fourmnews[首頁(yè)調用的config文件所在目錄](méi),Skins[編輯CSS和導出風(fēng)格時(shí)需要使用])外,其他文件夾及文件只給讀取權不給寫(xiě)入權。而uploadfile、uploadface、data、backupdata這幾個(gè)目錄不給執行腳本的權限,執行權限設置為“無(wú)”,這樣就算傳上木馬也無(wú)法運行,讓黑客無(wú)功而返。
(6)對于跨站攻擊這種方式的話(huà)如果你是租用空間的話(huà)是無(wú)法防范的,只能說(shuō)選擇一個(gè)好的空間服務(wù)提供商,購買(mǎi)空間后自己先用ASP木馬測試下空間的基本安全是否合格。就個(gè)人經(jīng)驗來(lái)說(shuō)建議大家最好不要去選擇那些所謂的全能空間,全能基本上等于全“漏洞”,沒(méi)點(diǎn)技術(shù)功底就搞全能空間很可能為黑客入侵提供了跳板,如果僅僅是支持ASP的空間安全是非常好做的。
六,總結:
企業(yè)網(wǎng)站和論壇的安全是需要網(wǎng)絡(luò )管理員去精心設置的,那些只求能夠安裝能夠運行就放任不管的網(wǎng)絡(luò )管理員是不合格的,我們不光要讓企業(yè)論壇能夠用,還要保證他能夠用得好。當然安全設置和意識是需要日常工作中去積累的,平時(shí)多看看相關(guān)文章也有很大好處。筆者希望通過(guò)本文可以達到拋磚引玉的效果,讓更多的論壇管理者更加重視論壇的安全性。