東森新聞速報

2009年4月18日 星期六

2分鐘檢測網站全程實錄(圖)

摘自:http://www.anqn.com/article/a/2006-06-12/a0979942.shtml

  說起流光、溯雪、亂刀,可以說是大名鼎鼎無人不知無人不曉,這些都是小榕哥的作品。每次一提起小榕哥來,我的崇拜景仰就如滔滔江水,連綿不絕~~~~(又來了!) 讓我們崇拜的小榕哥最新又發布了SQL注入工具,這回喜歡利用SQL注入入侵網站的黑友們有福了。小榕哥的工具就是強!偶用它來搞定我們本地的信息港,從尋找注入漏洞到注入攻擊成功,通過准确計時,總共只用了3分還差40秒,呵呵,王者風范,就是強啊!不信嗎?看看我的入侵過程吧。

  一、下載榕哥的工具包

  小榕哥的這個SQL注入攻擊工具包在榕哥的站點http://www.netxeyes.com/main.html可以下載到,不過這個工具太火爆了,下載的人實在太多,你覺得慢的話,可以到其它大的黑軟站點搜索一下,絕對可以找到的。

  下載來的這個工具包中總有兩個小程序:"wed.exe"和"wis.exe",其中"wis.exe"是用來掃描某個站點中是否存在SQL注入漏洞的;"wed.exe"則是用來破解SQL注入用戶名密碼的。兩個工具的使用都非常簡單,結合起來,就可以完成從尋找注入點到注入攻擊完成的整個過程。

  二、尋找SQL注入點

  "wis.exe"使用的格式如下:"wis.exe 網址",這里以筆者檢測本地信息港為例:首先打開命令提示窗口,輸入如下命令:"wis.exe http://www.as.***.cn/"(如圖1)。

520)this.width=520;" nclick="javascript.:window.open(this.src);" nmouseover="javascript.:if(this.width>520)this.width=520;" title="點擊圖片可在新窗口打開" style="cursor: pointer; line-height: normal ! important; max-width: 550px;" align="absmiddle" border="0">

  小提示:在輸入網址時,前面的"http://";和最后面的"/"是必不可少的,否則將會提示無法進行掃描。

  輸入完畢后回車,即可開始進行掃描了。很快得到了掃描結果,可以看到這個網站中存在著很多SQL注入漏洞(如圖2),我們隨便挑其中一個來做試驗,就挑"/rjz/sort.asp?classid=1"吧。

520)this.width=520;" nclick="javascript.:window.open(this.src);" nmouseover="javascript.:if(this.width>520)this.width=520;" title="點擊圖片可在新窗口打開" style="cursor: pointer; line-height: normal ! important; max-width: 550px;" align="absmiddle" border="0">

  打開瀏覽器,在地址欄中輸入"http://www.as.***.cn/rjz/sort.asp?classid=1",打開了網站頁面,呵呵,原來是一個下載網頁(如圖3)。現在來對它進行SQL注入,破解出管理員的帳號來吧!

  三、SQL注入破解管理員帳號

  現在進入命令窗口中,使用剛才下載的工具包中的"wed.exe"程序,命令使用格式為:"wed.exe 網址"輸入如下命令:"wed.exe http://www.as.***.cn/rjz/sort.asp?classid=1"。回車后可看到命令運行情況(如圖4)。

520)this.width=520;" nclick="javascript.:window.open(this.src);" nmouseover="javascript.:if(this.width>520)this.width=520;" title="點擊圖片可在新窗口打開" style="cursor: pointer; line-height: normal ! important; max-width: 550px;" align="absmiddle" border="0">

  小提示:這次輸入網址時,最后面千萬不要加上那個"/",但前面的"http://";頭也還是必不可少的。

  可以看到程序自動打開了工具包中的几個文件,"C:\wed\wed\TableName.dic"、"C:\wed\wed\UserField.dic"和"C:\wed\wed\PassField.dic",這几個文件分別是用來破解用戶數据庫中的字表名、用戶名和用戶密碼所需的字典文件。當然我們也可以用其它的工具來生成字典文件,不過想想小榕哥以前出的"黑客字典"那麼的強大,還用得著去多此一舉嗎?

  在破解過程中還可以看到"SQL Injection Detected."的字符串字樣,表示程序還會對需要注入破解的網站進行一次檢測,看看是否存在SQL注入漏洞,成功后才開始猜測用戶名。

  開始等待吧!呵呵,很快就獲得了數据庫表名"admin",然后得到用戶表名和字長,為"username"和"6";再檢測到密碼表名和字長,為"password"和"8"(如圖5)。看來用戶的密碼還起得挺長的呢,如果手工破解出這個用戶密碼來,一定要花上不少時間的!

520)this.width=520;" nclick="javascript.:window.open(this.src);" nmouseover="javascript.:if(this.width>520)this.width=520;" title="點擊圖片可在新窗口打開" style="cursor: pointer; line-height: normal ! important; max-width: 550px;" align="absmiddle" border="0">

  正想著手工注入會有多困難時,"wed.exe"程序已經開始了用戶名和密碼的破解。很快的,就得到了用戶名和密碼了——"admina"、"pbk&7*8r"(如圖6)!天啦,這也太容易了吧!還不到一分鐘呢

  四、搜索隱藏的管理登錄頁面

  重新回到剛才的軟件下載頁面中,任意點擊了一個軟件下載鏈接,哎呀?怎麼可以隨便下載的呢!不像以前碰到的收費網站,要輸入用戶名和密碼才可以下載。看來這是免費下載的網站,我猜錯了攻擊對象,不過既然都來了,就看看有沒有什麼可利用的吧?

  拿到了管理員的帳號,現在看來我們只有找到管理員登錄管理的入口才行了。在網頁上找遍了也沒有看到什麼管理員的入口鏈接,看來還是得讓榕哥出手啦!

  再次拿出"wis.exe"程序,這個程序除了可以掃描出網站中存在的所有SQL注入點外,還可以找到隱藏的管理員登錄頁面。在命令窗口中輸入"wis.exe http://www.as.***.cn/rjz/sort.asp?classid=1/ /a"(如圖7)。注意這里輸入了一個隱藏的參數"/a"。

520)this.width=520;" nclick="javascript.:window.open(this.src);" nmouseover="javascript.:if(this.width>520)this.width=520;" title="點擊圖片可在新窗口打開" style="cursor: pointer; line-height: normal ! important; max-width: 550px;" align="absmiddle" border="0">

  怎麼會掃描不成功呢?呵呵,原來這是掃描注入點,當然不能成功了,管理員登錄頁面只可能隱藏在整個網站的某個路徑下。于是輸入"wis.exe http://www.as.***.cn/ /a",對整個網站進行掃描。注意掃描語句中網址的格式。程序開始對網站中的登錄頁面進行掃描,在掃描過程中,找到的隱藏登錄頁面會在屏幕上以紅色進行顯示。很快就查找完了,在最后以列表顯示在命令窗口中。可以看到列表中有多個以"/rjz/"開頭的登錄頁面網址,包括"/rjz/gl/manage.asp"、"/rjz/gl/login.asp"、"/rjz/gl/admin1.asp"等。就挑"/rjz/gl/admin1.asp"吧,反正這些都是管理員登錄的頁面想用哪個都可以。

  在瀏覽器中輸入網址" http://www.as.***.cn/rjz/gl/admin1.asp",呵呵,出現了本來隱藏著的管理員登錄頁面(如圖8)。輸入用戶名和密碼,就進入到后台管理系統,進來了做些什麼呢?當然不能搞破坏啦,看到有一個添加公告的地方,好啊,就在這兒給管理員留下一點小小的通知吧!

520)this.width=520;" nclick="javascript.:window.open(this.src);" nmouseover="javascript.:if(this.width>520)this.width=520;" title="點擊圖片可在新窗口打開" style="cursor: pointer; line-height: normal ! important; max-width: 550px;" align="absmiddle" border="0">

  看看最后我更改過的主頁,冰河洗劍的大名留在了信息港上(如圖9),不過可沒有破坏什麼東西啊!我和網頁管理員也是朋友,他會原諒我這個小小的玩笑吧!

520)this.width=520;" nclick="javascript.:window.open(this.src);" nmouseover="javascript.:if(this.width>520)this.width=520;" title="點擊圖片可在新窗口打開" style="cursor: pointer; line-height: normal ! important; max-width: 550px;" align="absmiddle" border="0">


沒有留言:

張貼留言

現在對外IP