实战解说跨站侵略进犯脚本之家dongfang - 凯发娱乐

实战解说跨站侵略进犯脚本之家dongfang

2018-11-08 09:42:52 | 作者: 怀绿 | 标签: 站点,数据库,网站 | 浏览: 7752

许多时分在企业网络安全,特别是服务器上数据库安全防备方面需求特别注意,补偿一切缝隙,削减因设置不妥带来的侵略事情的发作。然而在实践运用与保护过程中咱们常常会听到一个新的名词——“跨站侵略”,那么什么是“跨站侵略”,他是怎么发作怎么被运用的呢?今日就请各位IT168读者跟从笔者一同从“跨站侵略”实践攻防战了解他的来龙去脉。

  一,什么是“跨站侵略”:

  所谓“跨站侵略”就是先在服务器某个站点上完结侵略进犯使命,然后以此站点为跳板为关键扩展进犯侵略方针规模,然后完结针对该服务器以及服务器上每个站点的侵略使命。一般咱们遇到最多的“跨站侵略”品种有以下两种,一种是针对虚拟主机的进犯,即侵略虚拟主机上某一个空间对应的站点,然后经过提高权限注入等缝隙完结对该虚拟主机上各个虚拟目录对应站点的侵略;另一种方法则是经过某站点数据库的侵略,然后运用权限提高东西提高数据库操作权限,然后把握服务器上一切数据库的运用和操作权限。

  总归“跨站侵略”就是以某存在缝隙与问题的站点为跳板扩展进犯规模的一种方法,许多时分当咱们的方针安全防备和缝隙很少无法直接进犯时可以运用此方法,“曲线救国”的方法也发作在网络安全攻防战略中。

二,寻觅跳板侵略网站:

  下面笔者就从实践侵略事例出发为各位IT168读者解说怎么寻觅跳板网站,这儿咱们假定要进犯侵略A网站,可是经过扫描和注入缝隙等多个测验没有发现侵略的方法,这时就可以寻觅其同一个网段内的其他网站,由于一般来说在同一个网段(即使是公网网段)下的主机往往都是归于同一个企业或公司的。

  经过扫描咱们定位了与A网站在同一个网段内的B网站,经过剖析发现该该网站运用了ASP动态言语建站,而且安全防备等级相对比较低,因而咱们决议以此站点为跳板完结侵略A网站的意图。下面咱们先来一步步的侵略B网站,只要取得他的自动操作权才可以完结全体进犯使命。

  (1)搜集方针站点基本信息:

  搜集侵略站点基本信息是非常重要的,咱们需求依据其基本信息挑选不同侵略方法。

  第一步:查验B网站页面构成状况,断定该站点运用ASP建站,而且判别动态参数值ID=80是数字型的。(如图1)



图1

  第二步:了解了建站基本状况以及数字型参数后咱们测验在地址处进行SQL注入测验,在wt_id=25后增加“'”(不含引号)。回车断定后呈现数据库报错信息——microsoft old db provider for odbc drivers过错 80040e14。从显现内容咱们可以了解到以下有用信息——该站点运用了数据库,数据库类型为Microsoft SQL SERVER。(如图2)



图2

  第三步:接下来依照经典注入形式输入XXX/news_show.asp?wt_id=25 and 1=1,回车后页面显现一切正常,这愈加断定了该站点存在SQL注入缝隙,咱们可以经过此缝隙攫取站点管理权限以及数据库读写权限。(如图3)



图3

  第四步:当持续输入XXX/news_show.asp?wt_id=25 and 1=2回车后呈现“BOF或EOF中有一个是真,或许当时的记载现已被删去,所需求的操作要求一个当时的记载”的过错提示,这进一步证明了SQL注入的可操作性。(如图4)



图4

  第五步:接下来咱们来经过SQL注入言语让页面通知咱们当时衔接该SQL SERVER数据库的帐户信息,经过输入XXX/news_show.asp?wt_id=25 and user>0回车来检测,页面提示犯错,信息为“Microsoft odbc sql server driver将nvarchar值AAA转换为数据类型为int的列时发作语法过错。这阐明了AAA帐户就是当时衔接该SQL SERVER数据库的用户。(如图5)



图5

  小提示:

  假如经过该指令进行SQL注入时犯错信息为将nvarchar值dbo转换为数据类型为int的列时发作语法过错,那么阐明当时衔接该数据库的帐户为SA帐户,这个帐户的权限是巨大的,咱们侵略将变得愈加简单,SA帐户就等于服务器上操作系统的administrator管理员权限。

版权声明
本文来源于网络,版权归原作者所有,其内容与观点不代表凯发娱乐立场。转载文章仅为传播更有价值的信息,如采编人员采编有误或者版权原因,请与我们联系,我们核实后立即修改或删除。

猜您喜欢的文章