angel beats另一个结局_渗透入侵数据库的web脚本攻击

作者: seo 分类: 黑帽seo 发布时间: 2019-07-04 08:01

  由于Web网页脚本的不安全性,各种针对Web网页脚本的攻击技术多种多样且在不断更新。作为网站管理员,必须跟随最新的安全攻防技术,为网站服务器采取相应防御措施。

  Web脚本攻击可以分为很多种,如SQL注入攻击、文件上传攻击、数据库攻击、Cookies攻击等,其中SQL注入攻击是针对脚本系统的攻击中最常见的一种攻击方式,也是危害最大的一种攻击手段。同时,由丁SQL注入攻击的易学易用,使得现在各种SQL攻击蔓延。

  随着网络的快速发展,SQL注入攻击技术也逐步发展并流行起来,使得SQL注入攻击成为脚本攻击者必会的一项入侵技术。

  SQL脚本注入攻击漏洞的主要原因在于:许多网页程序员在编写代码的时候,没有对用户输入数据的合法性进行严格的判断和过滤,从而使网页应用程序存在安全隐患和漏洞。

  SQL注入攻击就是利用网站后台程序的漏洞,来发起注入攻击的。这种漏洞是一种比较古老的脚本漏洞,同时,在各种各样的建站程序当中,也是避免不了出现漏洞的,这就给攻击者提供了入侵渗透的机会。

  黑客在正式实施SQL注入攻击之前,一般都会先做一些准备工作,如取消友好HttP错误信息、准备工具等。其中需要取消友好H工工P错误信息的主要原因是:在进行SQL注入入侵时,需要利用从服务器上返回各种出错信息,但在浏览器默认设置时不显示详细错误返回信息,只能看到“HttP500服务器错误”提示信息。因此,需要在进行SQL注入攻击之前先设置IE浏览器。具体的设置步骤如下。

  步骤1.在IE浏览器窗口中选择“工具”→“Intemet选项”菜单项,打开“Intemet工选项”对线.切换到“高级”选项,在其中取消勾选“显示友好HttP错误信息”复选框,单击“确定”按钮,即可设置返回详细信息,4-2。

  SQL注入攻击与其他攻击手段相似,在注入攻击前需要经过漏洞扫描、入侵攻击,种植木马后门等几个步骤。存入侵过程中会使用一些特殊工具,如SQL注入漏洞扫描与猜解工具、Web木马后门及注入辅助工具等,来提高入侵效率和成功率。

  ·SQL注入漏洞扫描器与猜解工具。其中ASP环境的注入扫描器主要有NBSI(4-3)、HDSI、Domain和冰舞(414)等;

  上述工具大部分都是SQL注入漏洞扫描与攻击于一体的综合利用工具,可以帮助攻击者迅速完成SQL注入点寻找与数据库密码破解、系统攻击等过程。

  注入辅助工具,利用注入辅助工具可以帮助攻击者实现字符转换、格式转换等功能。

  常见的SQL注入辅助工具有SQL注入字符转换工具、ASP木马c/s模式转换器(4-7)和C2C注入格式转换器(4-8)等。

  MySQL问前被广泛地应用在Internet的中小型网站中。对了:MySQL的注入攻击,常用方法主要有两种:手工注入攻击和使用工具进行注入攻击。

  手动注入攻击比较适合初学者,下面介绍如何利用“SQL手工注入学习机”注入工具来对MySQL进行SQL注入攻击。具体的操作步骤如下。

  步骤1.下载“SQL手工注入学习机”,双击“SQL手工注入学习机”图标,打开“SQL手工注入学习攻击机”窗口,4-9。

  步骤2.找一个有注入漏洞的网站,复制网址到“输入怀疑有SQL注入漏洞的口RL”文本框中,4-10。单击“查询是否有注入漏洞”按钮,即可在“生成注入代码”

  步骤3.删除“回显判断提示(包涵=不提示不包/=提示)如果不用请清空”文本框的内容,则单击“提交(显示完整效果)”按钮,即可打开4-12的对话框,在其中可以查看网站相应的信息,及判断是否有“注入漏洞1=1”。

  在单击“查询是否有注入漏洞1=2”按钮生成注入代码之后,此时再单击“提交(显示完整效果)”按钮,即可查看判断是否有“注入漏涧1=2”。

  在“表名”文本框中输入猜测的数据库表名之后,单击“查询表名”按钮,着存在该表名,就会显示相应的表名,4-13。

  单击“提交(显示完整效果)”按钮,即可查询是否存在相应漏洞。若漏洞存在,注入成功:若不存存,则会弹出4-14的提示框。

  在“项名”文本框中输入猜测的字段名,在“字段长度”文本框中输入字段长度,并在最下面的文本框中输入要注入内容之后,单击“查询表中的项名”按钮,即可生成猜测项名代码。再单击“提交(显示完整效果)”按钮,即可返回4-15的提示信息,在其中可以得到网站的表、项及内容长度等内容。

  在“当前猜解位数”和“猜解项中的内存”中输入位数和猜解信息之后,单击“猜解表项中的内容”按钮,即可生成猜测表项内容的代码。再单击“提交(显示完整效果)”按钮,即可开始对项中所有的内容分析猜测。在等到猜解结束之后,就可以从中找出破解的密码,从而实现网站的注入了。

  除手工进行SQL注入攻击外,攻击者还可以使用专门的SQL注入工艇进行攻击,对MySQL攻击常用的工具是“啊D注入工具”。“啊D注入工县”是一款出现相对较早且功能推常强大的SQL注射工具,具有旁注检测、SQL猜解、密码破解、数据库管理等功能,是一个针对ASP+SQL注入的程序,使用多线程技术.从而大大提高检测速度。

  下载并解压缩“啊D注入工具”压缩后,双击其中的可执行程序,即可打开“啊D注入工具”主窗口,4-16。

  在“啊D注入工具”主窗口的左边“注入检测”栏目中单击“扫描注入点”按钮0,打开“扫描注入点”窗口,4-17,在“检测网址”文本框中输入要检测的网址后,单击“打开网址”按钮,即可检测该网站是否存在注入漏洞。如果存在漏洞,则会将其显示在“可用注入点”栏目中,如4-18。

  在可用注入点”栏目中选择要注入的网址,存左边“注入检测”栏目中单击“SQL注入检测”按钮妇,即可进入“注入检测”,4-19。

  单击“检测”按钮,即可进行检测。待检测完毕后单击“检测字段”按钮,即可检测出网页中用到的数据表,并将其显示在下面的列表中,4-20。

  在检测出的数据表中选择某个数据表后,椎击“检测字段”按钮,可对其包含的字段进行检测,4-21。在

  检测出的字段列表巾勾选填前面的复选框之后,单击“检测内容”按钮,即可检测出其具体内容,如用户名、密码等,4-22。

  在“啊D注入工具V2.32”主窗口中单击“管理入口检测”按钮口,即可打开“管理入口检测”窗口,4-23。在“网址检测”文本框中输入要检测的地址后,单击“检测管理入口”按钮,即可检测出该网站可能包含的管理入口。待检测完成后,会将该网站的可用连接和目录位置显示出来,4-24。

  在“可用连接和目录位置”列表右击要打开的网址,在弹出的快捷菜单中选择“用IE打开连接”选项,存IE浏览器中打开该网页,4-25。这样,黑客就可以用猜解管理员的账号和密码尝试着进入该网站后台管理页面。

  SQLServer数据库常用网站的后台,为访问该网站的客户提供客户查询、提交货单等服务,是一个网站能够正常运作的前提,因此也是黑客经常攻击的一项重要手段。

  单击“扫描参数”按钮,打开“扫描参数”对话框,单击“全局设置”选项的“扫描模块”选项,进入“扫描模块”设置界面,在其中选择要进行扫描的“SQL-Server弱口令”选项,4-27。

  单击“检测范围”选项,进入“检测范围”设置界面,在其中输入指定的lP范围或从地址簿中选择,4-28。

  单击“确定”按钮完成设置之后,单击“开始扫描”按钮,即可自动进行扫描,扫描结束后会弹出扫描报行,在其中可看到目标机的名称及口令信息,4-29。

  在取得了SQL-Server数据库的SA口令之后,就可以进入目标实施攻击了。在本地机器上安装SQL-Server服务器之后,选择“开始”一“所有程序”一“MicrosoSQLServer”一“企业管理器”菜单项,Hp可进入SQL-Server管理平台,4-30。

  右击“SQL-Server组”选项,从快捷菜单中选择“新建SQL-Server沣册”选项,打开“沣册SQL-Server向导”对线。

  单击“下一步”按钮,进入“选择SQL-Server”对话框,存在“服务器”文本框中输入目标机的lP地址,4-32。单击“添加”按钮,将地址添加到“添加的服务器”列表框中,4-33。

  单击“下一步”按钮,进入“选择身份验证模式”对话框,并选择“系统管理员给我分配的SQLServer登录信息(SQLServer身份验证)”单选项,如圈4-34。

  单击下一步”按钮,进入“选择连接选项”对话框,在其中选择“用我的SQLServer账号信息自动登录”单选项,再输入相应登录名和密码,4-35。

  单击“下一步”按钮,进入“选择SQLServer组”对线。再点击“下一步”按钮,打开“完成注册SQLServer向导”对线.png

  单击“完成”按钮,会弹出成功注册的信息提示,4-38。点击“关闭”按钮,返回SQL-Server管理平台。此时在本地机器的SQL-Server管理平台中即可像管理本地机器的SQL服务器一样,管理远程主机的SQL-Server服务并对其进行任意更改。

  口令破解与暴力破解的主要作用是获取攻击目标的口令和密码等,能为攻击者进一步实施攻击打开通道。下面几个常用软件为例,模拟黑客如何进行口令破解和暴力破解攻击。

  SAMInside是一款功能强大的口令破解软件,支持暴力破解、模糊破解、字典攻击、多台电脑分布式破解等多种破解方式,破解密口5的速度可达到每秒几百万。

  下面LSAMlnside-v2.63版本为倒进行介绍,具体的操作步骤如下。

  下裁并解压缩SAMlnside-v2,63的软件包后,双击其中的可执行程序,即可打开“SAMInside-v2.63”运行主窗口,4-39。

  在“SAMlnside.v2.63”运行主窗口中的快捷菜单栏中,单击第一个菜单选择破解密码导入的方式,4-40。从上到下分别是:从SAM和SYA工EM文件导入、从SAM和SYSKEY文件导入、从PWD口MP文仲导入、从.HD工文什导入、从.LCP文件导入、从.LCS文件导入、从.LC文件导入、从.LS工文件导入等。

  在“SAM上nside-v2.63”运行快捷菜单栏,单击第1个菜单按钮,可以选择导出的文件,如4-41。分别是:导出PWD口MP文件,导出PWD口MP文件,选定的用户、导出已猜解的密码、导出统计表等。

  在“SAMlnside-v2.63”运行主窗口中的快捷菜单栏中,单击第三个菜单按钮,可以选择“从本地电脑的安全认证子系统LSASS导入要破解的内容(ImportIocalserssingLSASS)”,也可选择“从本地电脑使用计划任务导入破解内容(ImporlocalserssingSchedler)”。如果选择了后者,则需要进行等候才能导入,442。

  在“SAMlnside-v2,63”运行主窗口的快捷菜单栏中,单击第四个菜单按钮0,可以选择转账,分别是“全选(Markallsers)”、“全不选(口nmarkallsers)”、“反选(Invertmark)”、“编辑账户(Editsers)”和“增加账,-(Add口ser)”,443。单击“Addser”选项,弹出“SAMlnside”对话框,在其中可以设置新增加的账户信息,还可以在其中的相应位置输入LM和Nt的哈希值(hash),4-44。

  在“SAMlnside*v2.63”运行主窗口中的快捷菜单栏中,单击第五个菜单按钮,可以删除列表中的账户,该菜单从A到下依次是:删除选择的账号-删除已经创建了密码的-删除所有的账户,4-45。

  在“SAMlnside-v2.63”运行:窗口中的快捷菜单栏中,单击第7个菜单按钮&,可以获取当前账)的LM哈希值和Nt哈希值。单击该按钮,即可打开生成器的“SAMlnside”

  “SAMlnside-v2,63”运行主窗口中的快捷菜单栏中的第9个菜单按钮b和第10个菜单按钮D,是黑客们主要用来恢复密码破解目标口令。

  在了解SAMlnside-v2.63程序菜单命令的主要功能后,下面以一个本地计算机的账户Adminis工ra工or的口令破解为例,来讲述口令破解的过程,其操作步骤如下。

  打开“SAMlnside”窗口,单击“选择导入破解内容”菜单按钮0,在下拉菜单中选择“从本地电腑的安全认证子系统-LSASS导入要破解的内容”任务项,即可自动读入本机的用户账户信息,4-48。

  选“Administrator”账户,在“选择攻击方式”菜单中选择合适的攻击方式,选择Nt-Hash和Brte-orce攻击方式,4-49。

  单击“选择攻击方式”菜单中的“Options”菜单项,打开“Options”对话框,在第二个选项卡下勾选“AZ”复选框,并选择7位的密码个数,4-50。

  单击“OK”按钮,保存选项设置,再单击第9或第10个菜单按钮,即可开始破解密码,4-51。另外,读者还可根据需要选择其他攻击方式。

  暴力破解攻击也是黑客常用的密码破解方式,下面介绍如何对Nt口令进行暴力破解。

  WMICracker是一款暴力破解N工主机账号密码工具,常用-破解WindowsN工/2000/XP/2003等操作系统的口令,破解时需要目标主机开放135端口,其使用方法为:WMICracker。

  假设攻击者使用扫描软件已经扫描到192,168,0,7这台计算机上有一个名字为gloc的管理员权限账号,并认为其密码符合如下规则。

  (2)SQLdictSQLdic工是一个攻击SQLServer的字典,用工具暴力破解SQL口令,该工具有助让用户了解口令在遭到攻击时是否有是够的防御能力。SQLdic工的主窗口4-53,各项参数的含义如下。

  在设置完毕后,单击“Start”按钮,即可开始暴力破解,其扫描结果4-54。

  对网站进行SQL注入攻击,除了可以利用手工方法外,还可以利用一些专门的注入工具,多数的注入工具功能都非常强大,集检测漏洞和攻击于一身,使用这些工具可以提高注入检测的效率,是黑客进行注入攻击的利器。

  NBSI是一套集成性Web安全检测系统,是一 款网站漏洞检测和ASP注入漏洞检测工具,特别是在SQLServer注入检测方面有极高的准确率。使用NBSI可检测由网站中是否存在注入漏洞,也可进行注入攻击,具体的实现步骤如下。

  下载并解压缩NBSI压缩包.双击其中的主程序NBSI.exe,打开“NBSI操作”主窗口,4-55。单击工具栏中的“网站扫描”按钮,打开“网站扫描”窗口,4-56。

  在“注入地址”文本中输入要扫描的网站地址,并选择快速扫描”单选项。

  单击“扫描”按钮,即可进行扫描。如果该刚站存在注入漏洞,则会在扫描过程中将这些漏洞地址及其注入性的高低显示在“扫描结果”列表中,4-57。在“扫描结果”列表中单击要注入的网址,即可将其添加到“注入地址”文本框中,4-58。

  单击“注入分析”按钮,进入“注入分析”窗口中,4-59。在其中勾选“get”复选框,可以在“特征符”文本区域中输入相应的特征符。

  单击“检测”按钮,即可对该网址进行检测,其检测结果4-60。这里可得到一个数字型+Access数据库的注入点,ASP+MSSQL型的注入方法与其一样,都可以在注入成功之后去读取数据库的信息。

  在“已猜解表名”栏目中单击“猜解表名”按钮,打开“提示信息”提示框。在其中可以看到该网站的数据库类型等信息,4-61。

  单击“确定”按钮,即可开始对该网站数据库进行猜解。待猜解完毕之后,会在“已猜解表名”文本框中显示猜解的数据表的表名,4-62。

  在选中要猜解的数据表后,单击“猜解列名”按钮,即可得到该表所包含列名的详细信息,4-63。在勾选猜解列名前面的复选框之后,单击“猜解记录”按钮,即可得到该列中包含的详细信息,4·64。

  在“NBSI”手窗口的工具栏中单击“扫描及工具”按钮量,进入“扫描及工具”窗口,4-65。将扫描出来的“可能性:较高”网址复制到“扫描地址”文本框中,并勾选“由根目录开始扫描”复选框。单击“开始扫描”按钮,即可将可能存在的管理后台显示在“可能存在的管理后台”列表中,4-66。

  由于一个网站可能包含多个管理页面,所以扫描出来的管理后台不止一个。可在默认管理页面利用破解出的用户名和密码进入其管理后台,也可以逐个进行测试。

  旁注WEB综台检测程序(Domain)是一款功能非常强大的SQL注入工具,可帮助用户方便地进行旁注检测、SQL注入检测、数据库管理等操作。该工具还具有虚拟主机域名查询、二级域名查询、整合读取、修改Cookes等功能,所以比较适合初学者。

  下载并运行旁注WEB综合检测程序(Domain)V.3.6专用版,打开“WEB综合检测程序V.3.6专用版”生窗口,在其中可看到Domain所包含的各个功能模块,包括:旁注检测、综合上传、SQL注入检测、数据库管理、破解工具以及辅助工具等,4-67。

  单击程序主窗口工具栏中的“旁注检测”按钮,在“输入域名”文本框中输入要检测的网址,4-68。

  单击“转换域名”按钮,将该网址对应域名显示出束,4-69。单击“查询”按钮,即可将域名地址搜索出来并存左边区域中,4-70。

  在其中双击要检测的网站,即可进行注入点检测。如果存在注入点,则会将其显示在“注入点”列表中,4-71。在”注入点”列表中右击要注入的网址,在弹出的快捷菜单中选择“注入检测”选项,即可进入“注入检测”窗口,4-72。

  单击“开始检测”按钮,开始检测。待检测完毕后如果出现“恭喜,则可以注入,数据库类型:Access数据库”提示信息,则说明该网址可以注入,4-73。

  单击“数据库”栏目中的“猜解表名”按钮,即可对该网页用到的数据库进行猜解。待猜解完毕后,即可将得到的数据表名显示在“数据库”列表中,4-74。

  选中要猜解的数据表后,单击“猜解列名”按钮,即可对列名进行猜解,并将猜解出的列名显示在右边的列表中,4-75。选中要猜解的数据表后,单击“猜解内容”按钮,即可得到该表所包含列的相关信息,4-76。

  单击“MSSQL注入”传文件”按钮,打开传文件窗口,在其中可以将本地的木马文件上传到远程主机,4-77。单击“MSSQL注入”选项,下的“管理入口检测”按钮,打开“管理入口检测”窗口,4-78。

  在“注入点”文本框中输入要检测的地址后,单击“扫描后台地址”按钮,即可对该网站进行扫描,并把扫描的后台地址显示ih来,4-79。

  单击“检测设置区”按钮,打开“检测设置区”窗口,在其中可以对检测地址的设置表名、设置字段等进行查看,4-80。

  它检测PHP网站中是否存在注入漏洞和字段数,还可将其作为一个浏览器来打开指定的网页。使ZBSI检测注入点井进行攻击的具体操作步骤如下。

  在Google搜索引擎中搜索网址含有“php7id=”字符的网页,4-81。

  下载并运行其中的“ZBSIV上.O“PHP注入工具”.exe”文件,打开“ZBSIVl.OPHP注入工具主窗口,4-82。

  在“注入地址”文本框中输入下面搜索到的网址后,单击“检测注入”按钮,即可对其检测,待检测完毕后,将会显示该网站是否可以进行PHP注入,4-83。

  在ZBSI中还可以对得到字段的数目进行检测,单击“字段检测”按钮,即可看到“猜解得到的字段数目”对线。单击“确定”按钮,即可在“ZBSIVI.OPHP注入工具主窗口中看到含有猜解到字段的网址,4-85。

  ZBSI还附带有浏览器功能,在“ZBSIVl.OPHP注入工具主窗口的“网站地址”文本框中输入要浏览的网页地址(如新浪)后,单击“浏览”按钮,即可浏览相应的网页,4-86。

  Web脚本注入攻击的防范,上要是针对SQLServer和SQL数据库的防范,数据库文件是网站运行过程中的核心文件,这个核心文件被黑客入侵并下载,整个网站的控制权几乎就是黑客的了。

  修改数据库的下载地址,可以防止本机数据库文件被下载,不过需要先安装IIS服务器,

  选择择“开始”一“控制面板”一“添加或删除程序”菜单项,打开“添加或删除程序”对线。

  单击“添加/删除Windows组件”按钮,打开“Windows组件向导”对话框,存其中勾选“Internet信息服务”复选框,4-88。

  单击“详细信息”按钮,打开“Inteme工信息服务(IIS)”对话框,在其中勾选“Inlernei信息服务管理”等,4-89。

  单击“确定”按钮。再次打开“Interne工信息服务(IIS)”对话框,单击“下一步”按钮,把WindowsXP系统盘放入光驱中,即可自动进行安装,4-90。

  选择“开始”一“程序”一“管理工具”一“In工eme工信息服务”菜单项,打开“Internet信息服务”管理器窗口,4-92

  在该窗口中选择数据库文件(Dvbbs8.mdb)并右击,从弹出的快捷菜单中选择“属性”菜单项,打开“Dvbbs8.mdb属性”对线。

  在其中选择“重定向到RL”单选项,在“重定向”栏中输入当前网络的网址(或任意网址),4-94。

  依次单击“应用”按钮和“确定”按钮,这样,如果再有黑客试图打开本地数据库文件,将自动访问重定向的网址,而不会执行该数据库文件的下载操作。

  修改默认的数据库文件名也是保证数据库安全的方法,有一世数据库开发人员就简单地把数据库文件的扩展名修改为.asp,就可以保证数据库文件不被IE浏览器的下载功能所下载,4-95。但这种方法却不能保证不被其他的下载工具所下载,如迅雷、快车等。

  在下载完成后,只需把文件名后缀名再改成mdb,就可使用Access程序对文件正常编辑了,从窃取数据库文件的隐私信息。

  从下述可以看出,只是简单地对网站数据库文件的后缀进行更改,不能很好保障数据库文件的安全,还需要另外一种方法,即在数据库文件名中添加群符号,如#123.asp。

  这样,无论是哪种下载工县都不能把该文件下载到本地磁盘,进而网站的数据库文件也就更安全了。这里以“动网论坛Dvlobs8.2.0Access版”为例,介绍如何更改数据库文件名及路径,以保汪网站数据库的安全。

  下载并解压动网论坛程序“Dvbbs8.2.0Ac“文件,在其中找到“conn.asp”文件,4-97。

  用Dreamweave下打开目录下的“conn.asp”文件,在其中找到数据库连接代码:

  其中,“Server.MapPath(db)”中的“db”变量是用二定义数据阵文件路径的,因此,需要向上查找“db”变量的赋值语句,具体方法为:Db=”data/dvbbs8.mdb”。该句代码的作用是用来定义数据库路径及文件名的。将其中的数据库文件名及路径进行修改,如:

  在对数据库连接文件“conn.asp”中的数据库路径和名称修政完成后,还需要将已经改名的数据库文件移到指定的路径中。打开动网论坛程序目录,将其中的“data”文件夹重新命名为“bbsdata”,再将默认的数据库文件名“dvbbs8.mdb”修改为“bbstest.asp”,4-100。

  这样,通过添加“#”号就可以在一定程度上防止数据库被下载。因为在网址链接“静”符号被看作一个截断符,IE或其他的下载工具会自动忽略#”号后面的内容,这就起到了

  黑客在脚本注入攻击的过程中,其目标往往包含大量数据的数据库,通过获取管理员的密码、信息,甚至通过数据库获得WebShell,控制整个网站服务器。

  尤其是SQL数据库的安全性更重要,如果安全设置不慎,攻击者甚至可以直接通过SQL。

  此外,还可以去掉注册表访问的存储过程,以及其他危险的扩展存储过程。例如: xp—regaddmultistring

  SQL是各种系统中使用最多的数据库系统,数据库中往往存在着许多重要的信息,而且数据库服务器遭受攻击,后果将不堪设想。其默认的sa用户具有对SQL数据库操作的部分权限,但sa账号的默认设置为空口令,以至于SQL服务器遭受sa空口令的攻击。所以一定要修改SQL安装时默认的sa空密码,需要为sa账号设置一个复杂的口令。

  另外,要严格控制数据库用户的权限,不要轻易让用对表有直接的查询、更改、插入、删除的权限,可以通过给用户以访问视图的权限,以及只具有执行存储过程的权限。

  最后,还可以对主机使用数据库应用时,只是用来做查询、修改简单功能的用户,根据实际需要分配新的账号,并给予其能满是使需要的有限权限就够了。

  众所周知,SQL注入攻击的危害性比较大,已经严重影响到程序的安全。因此,要想从根本防止SQL注入攻击,必须从网站设计的源头开始。在防御SQL注入攻击时,程序员必须注意可能出现安全漏洞的地方,常出现的就是用户数据输入处。

  用户输入的数据进行过滤是防止SQL注入攻击的关键所在,常见的过滤方法有基础过滤以及SQL通用防注入程序等多种方式。

  (1)基础过滤与二次过滤。在SQL注入入侵前,需要在可修改参数中提交…”、“and”等特殊字符来判断是否存在SQL注入漏洞;在进行SQL注入攻击时,需要提交包含“:”、“一”“pdate”、“select”等特殊字符的SQL注入语句。所以要防范SQL注入,则需要在用户输入或提交变量时,对单引号、双引号、分号、逗号、冒号等特殊字符进行转换或过滤,以最大程度减少SQL注入漏洞存在的可能性。

  值用上述代码可以过滤ID参数中的“:”、“,”和“insert”字符。如果存ID参数中包含有这几个字符,则会返回错误页面。但危险字符远小止这几个,要过滤其他字符,只需将危害字符加入下面的代码即可。一般情况下,在获得用户提受的参数时,首先要进行一些基础性的过滤,再根据程序相应的功能、输入进行过滤。

  (2)使用SQL通列防注入程序”进行过滤。使用“SQL通列防注入程序”可以全面地对程序进行过滤,从而很好地阻止SQL脚本注入漏洞的产生。该程序全面处理通过POS工和OE两种方式提交的SQL注入,自定义需要过滤的字符串。当黑客提交SQL注入危险信息时,’就会记录黑客的lP地址、提交数据、非法操作等信息。具体的操作步骤如下。

  下载并解压缩“SQL通用防注入程序V3.1”,可以看到该程序主要包含Neeao

  SQL注入主要依据是IIS给出的ASP错误信息,所以配置IIS和数据库用厂,权限,可以阻止SQL注入攻击。具体的操作步骤如下。

  在“管理工具”窗口中双击“Internet信息服务”图标,打开“Internet信息服

  依次展开“本地计算机”一“网址”分支,右击其中的“默认网站”图标,在弹出的快捷菜单中选择“属性”选项,打开“默认网站属性”对线.png

  换到“自定义错误”选项卡,在“错误”列表中选择“500:100”选项,4-107。单击“编辑属性”按钮,打开“错误映射属性”对话框,在“消息类型”

  下拉列表中选择“默认值”选项,4-108。单击“确定”按钮,完成对错误提示信息的设置。

  大部分网站都为用户提供了文件上传功能,这就会产生网站上传漏洞,产生的主要原因是网页代码中的文件上传路径变量过滤不严格所造成的,攻击者利用这个上传漏洞就可以任意上传网页木马,如ASP等,再链接上传的网页,即可控制该网站的系统。

  上传是一种比注入更具有杀伤力的漏洞。通过注入所得到的往往是数据库的一些敏感数

  据,如管理品名称、密码等。上传漏洞就不同了,可以把ASP、上sP、CGI、PHP等格式

  对于上传漏洞的查找,仍是从源文件入手,目标有两个,一个是FilePath,即文件路径;另。个则是FileName,即文件名称。

  下面简单介绍下:传漏洞产生的原理。网站的上传漏洞足由于对网页代码中的文件上传路径变量不过滤造成的,在很多网站中都存在上传页面,4-109。

  但这类上传页面只是一个调用框架,将用户的文件参数提交给真是线上传功能的程序文件,代码如下:

  在上述代码中“filepath”是文件上传路径,由于网页设计者没有对该变量进行任何的过滤,所以黑客可以修改任意变量的值。在编程语言中有个特殊的接支付“\0”,该符号的作用是通知网站服务器终止后面的数据接收,黑客可利用该截止符重新构造filepath。’

  例如:正常的上传路径是“.xxx.com/net op/upload/Ol.上pg”,但黑客可以使用“\0”来构造rilepath为“.asp \O/01.上pg”,这样当服务器接收fllepath数据时,就会简单地看到“netop.asp”后面的“\O”后,认为rllepath数据到此就结束了,此时上传文件就被保存为http;//.asp。利用这个上传ASP木马,再连接上传的网页,进而控制整个网站系统了。利用Google发起RTF攻击

  当检测到某个PHP程序的远程包中包含漏洞后,攻击者就会再搜索一些包含漏洞的站点,井对整个站点进行漏洞检测攻击。通过Google搜索引擎就可以寻找漏洞站点。再借助一些小工具就可以引发RTF攻击。具体的操作步骤如下。

  在其中单击“高级”按钮,在下方页面中显示Google的高级搜索,1-11 1。

  在程序界面的“关键:”文本框中输入链接路径分隔符“/”,此设置用于定位搜索到的结果列表中的的链接地址根目录,并将其替换成下面提交的链接参数,4-113。

  在“Goo小跑章”主窗口勾选左下角的复选框,在其文本框中输入要搜索的远程文件包含漏洞地址链接,这里以“Realtor 747 Version 4.11”网站程序远程包含漏洞链接为例,假设PHP Shell的链接地址为:“http://x iaopuma.gic p.n et/s hell.txt”,则设置提交的参数设置为:“ “,如同4-114。

  在设置完毕后,单击上方网页框中的“Google搜索”按钮,即可搜索到相应网站的链接地址,4-115。

  利用清扫员验证漏洞的站点。在使用Goo小跑章搜索到大量可能存在漏洞的站点地址列表后,还需要利用清扫员验证漏洞的站点,下载并解压缩“Goo清扫员”解压缩包,

  在Goo小跑堂中选择所有URL地址列表,并复制粘贴到G00清扫员的“分析”

  选项中,单击“添加到则表”按钮,即可将所有网址添加到“检测”选项中,4-117。

  在“Goo清扫员”主界面中勾选“需要关键字”复选框,在其文本框中输入相应的关键字,如密码,4-118。

  在设置完毕后,单击“开始”按钮,即可自动探测列表中的网址是否存在远程文件包含的漏洞,如果成功检测到漏洞的链接地址,将会娃示在“扫描结果”列表中。复制该链接地址,直接存IE浏览器中打开,即可看到远程包含的Webshell了,4-119。

  本地提交上传流程主要包括:定义变量、技取上传文件名、检测后缀名、文档上传以及保存等几部分。

  在上传文件之前,需要定义各种上传变量,如上传路径、保存目录、允许上传文件的类型等,这部分的具体实现代码如下:

  在定义完各种变量后,就需要使用for循环来获得上传文件的文件名,其实现代码如下:

  在获得文件名后,还需要获得上传文件的后缀名,并检测文件扩展名是否合法,要实现这些功能需要用到以下的for循环语句,其具体内容如下:

  在上传之前还需要检测FoundErr变量值的真与假,如果为真则执行文件上传与保存操作,其实现代码如下:

  分析上述代码可知,逻辑变量“EnableUpload”和“FoundErr”在文件上传过程中起着非常重要的作用。“EnableUpload”验证文件扩展名的合法性,当其值为“True(真)”时表示合法;而“FoundErr”用于表示文件是否可以上传,当其值为“False(假)”时,表示可以上传。所以,这两个变量接影响着非法文件是否会上传成功,上传漏洞是否存在。

  WSockExpert是一个网络数据抓包工具,可用来监视和截获指定进程网络数据的传输,主要用于网站测试。黑客经常使用该工具修改网络发送和接收的数据,从而完成网页脚本入侵。

  下裁并运行WSockExpert V0,6,其主窗口4-120。单击工具栏中的“打开”按钮,打开“Select Process To Monitor(选择监听的程序)”对话框,如想监视某个网

  页则展开“1EXPLORE.EXE”选项,在其中选择打开的网页名称,如选择一个上传网页

  单击“打开”按钮,返回到主窗口中,对本地上“Upfile.html”网站的数据变换

  进行监控。在窗口中将及时显示本地主机与网站进行的每一次数据交换,4-122。

  Status;在该列中可看到数据交换的状态,有发送(Send)和接收(WSA)两种状态。

  Addfess:从该栏目中可查看到每次数据交换经过lP地址传递与转换的次数,并可以查看远程上机的IP地址。

  单击列表中某个数据交换,即可在窗口中看到转换后的详细信息,4-123。转化后的相关代码如下:

  从上面捕捉到的重要代码信息可知:“POST”表示与网站交换信息的方式;0Referer”表示WSE捕状到的数据提交网页,主要用于查找一些隐藏的登录网页;还有远程主机名Host、连接打式Connelion、Cookie等。其中“Cookie”在构造伪装数据时非常青用。

  在进行发帖、文件上传等操作时,还可捕捉到其他一些重要信息,如“Content-Length”表示Cookie数据的长度:而“Conlent-Type: image/gif则表示上传文件类型:还有文件上传后的保存路径等。因此,任何隐蔽数据的交换都逃不过该工具的监控。

  文件上传漏洞产生的关键是“Filepath”文件名变量未进行严格的过滤。主要分为两种情况:一是没有对Filename文件名变景进行过滤;二是没有对“FilePath”文件路径进行过滤。上面介绍没有对“FilePath”文件路径变量进行过滤,从而产生漏洞的情况,这里以一个比较典型的网站程序“天意阿里巴巴企业商务网V3.7”为例,进行文件上传漏洞攻击的操作,操作步骤如下。

  在IE浏览器中打开“天意阿里巴巴企业商务网V3.7”程序中的主页面Default.asp文件,打开其主页画,4-124。

  单击“注册会员”按钮,打开其注册页面,在其中注册一个新用户,4-125。注册完毕后,在用户登录区中输入刚注册的用户名和密码进行登录,4-126。

  单击“超链接”按钮,进入产品发布页面,在其中按要求输入,相应的数据,并单击“浏览”按钮选择要上传的ASP木马,4-127。

  To Monitor(选择监听的程序)”对话框,展开“IEXPLORE.EXE”选项,在其中选择当前打开的网页名称:天意商务网产品展示,4-128。

  单击“Open”按钮,返回到新产品发布页面中,再单击“确定”按钮,即可提交输入的数据。由于上传文件的类型不正确,可看到“上传的图片有错误”提示框,4-129

  。出现这种现象的原因在于:网页对文件上传类型进行限制,所以ASP后门是无法上传成功的。

  此时在“WsockExpert”窗口中可看到捕捉到的数据包,存其中找到含有“Post”

  字符串的数据库,其ID号是3和4d在ID号为3所在的行单击,即可看到该数据包的具体内容,4-130。其具体内容如下.。

  使用UltraEdit打开刚才保存的记事本文什,选中“filename=”F:、新建文件夹\

  修改完毕后,将文件保存在nc.exe所在的文件夹,在“命令提示符”窗口中进入nc.exe所在的文件夹,运行“ne ”命令,如果该命令执行成功,即可实现欺骗.上传的目的,其中“”是测试网站,需要根据实际情况进行修改。

  点拨1:在IE浏览器中输入数据库的地址进行下载数据库后,当打开下载的数据库文件后,为什么显示的全是乱码?

  解答:出现这种情况的原因在于,该阿站数据库文件名的后缀是。asp,这样可以提交数据库的安全性。在浏览器中访问该数据库文件时,数据库文件将被当做asp网页文件,所以就直接显示乱码,达到阻止用户下载数据库的目的。

  解答:将“SQL通用防注入程序V3.1”存放在网站所在文件夹中,如果使整个网站都可以防注入,则在数据文件(一般为c onn,asp)中加入“!#includefile=”Neeao_SqlIn.ASP“一)”代码,就可以在任意页面中调用防注入程序,从而使整个网站都可以防注入。

  由于Web网页脚本的不安全性,各种针对Web网页脚本的攻击技术多种多样且在不断更新。作为网站管理员,必须跟随最新的安全攻防技术,为网站服务器采取相应防御措施。

  Web脚本攻击可以分为很多种,如SQL注入攻击、文件上传攻击、数据库攻击、Cookies攻击等,其中SQL注入攻击是针对脚本系统的攻击中最常见的一种攻击方式,也是危害最大的一种攻击手段。同时,由丁SQL注入攻击的易学易用,使得现在各种SQL攻击蔓延。

  随着网络的快速发展,SQL注入攻击技术也逐步发展并流行起来,使得SQL注入攻击成为脚本攻击者必会的一项入侵技术。

  SQL脚本注入攻击漏洞的主要原因在于:许多网页程序员在编写代码的时候,没有对用户输入数据的合法性进行严格的判断和过滤,从而使网页应用程序存在安全隐患和漏洞。

  SQL注入攻击就是利用网站后台程序的漏洞,来发起注入攻击的。这种漏洞是一种比较古老的脚本漏洞,同时,在各种各样的建站程序当中,也是避免不了出现漏洞的,这就给攻击者提供了入侵渗透的机会。

  黑客在正式实施SQL注入攻击之前,一般都会先做一些准备工作,如取消友好HttP错误信息、准备工具等。其中需要取消友好H工工P错误信息的主要原因是:在进行SQL注入入侵时,需要利用从服务器上返回各种出错信息,但在浏览器默认设置时不显示详细错误返回信息,只能看到“HttP500服务器错误”提示信息。因此,需要在进行SQL注入攻击之前先设置IE浏览器。具体的设置步骤如下。

  步骤1.在IE浏览器窗口中选择“工具”→“Intemet选项”菜单项,打开“Intemet工选项”对线.切换到“高级”选项,在其中取消勾选“显示友好HttP错误信息”复选框,单击“确定”按钮,即可设置返回详细信息,4-2。

  SQL注入攻击与其他攻击手段相似,在注入攻击前需要经过漏洞扫描、入侵攻击,种植木马后门等几个步骤。存入侵过程中会使用一些特殊工具,如SQL注入漏洞扫描与猜解工具、Web木马后门及注入辅助工具等,来提高入侵效率和成功率。

  ·SQL注入漏洞扫描器与猜解工具。其中ASP环境的注入扫描器主要有NBSI(4-3)、HDSI、Domain和冰舞(414)等;

  上述工具大部分都是SQL注入漏洞扫描与攻击于一体的综合利用工具,可以帮助攻击者迅速完成SQL注入点寻找与数据库密码破解、系统攻击等过程。

  注入辅助工具,利用注入辅助工具可以帮助攻击者实现字符转换、格式转换等功能。

  常见的SQL注入辅助工具有SQL注入字符转换工具、ASP木马c/s模式转换器(4-7)和C2C注入格式转换器(4-8)等。

  MySQL问前被广泛地应用在Internet的中小型网站中。对了:MySQL的注入攻击,常用方法主要有两种:手工注入攻击和使用工具进行注入攻击。

  手动注入攻击比较适合初学者,下面介绍如何利用“SQL手工注入学习机”注入工具来对MySQL进行SQL注入攻击。具体的操作步骤如下。

  步骤1.下载“SQL手工注入学习机”,双击“SQL手工注入学习机”图标,打开“SQL手工注入学习攻击机”窗口,4-9。

  步骤2.找一个有注入漏洞的网站,复制网址到“输入怀疑有SQL注入漏洞的口RL”文本框中,4-10。单击“查询是否有注入漏洞”按钮,即可在“生成注入代码”

  步骤3.删除“回显判断提示(包涵=不提示不包/=提示)如果不用请清空”文本框的内容,则单击“提交(显示完整效果)”按钮,即可打开4-12的对话框,在其中可以查看网站相应的信息,及判断是否有“注入漏洞1=1”。

  在单击“查询是否有注入漏洞1=2”按钮生成注入代码之后,此时再单击“提交(显示完整效果)”按钮,即可查看判断是否有“注入漏涧1=2”。

  在“表名”文本框中输入猜测的数据库表名之后,单击“查询表名”按钮,着存在该表名,就会显示相应的表名,4-13。

  单击“提交(显示完整效果)”按钮,即可查询是否存在相应漏洞。若漏洞存在,注入成功:若不存存,则会弹出4-14的提示框。

  在“项名”文本框中输入猜测的字段名,在“字段长度”文本框中输入字段长度,并在最下面的文本框中输入要注入内容之后,单击“查询表中的项名”按钮,即可生成猜测项名代码。再单击“提交(显示完整效果)”按钮,即可返回4-15的提示信息,在其中可以得到网站的表、项及内容长度等内容。

  在“当前猜解位数”和“猜解项中的内存”中输入位数和猜解信息之后,单击“猜解表项中的内容”按钮,即可生成猜测表项内容的代码。再单击“提交(显示完整效果)”按钮,即可开始对项中所有的内容分析猜测。在等到猜解结束之后,就可以从中找出破解的密码,从而实现网站的注入了。

  除手工进行SQL注入攻击外,攻击者还可以使用专门的SQL注入工艇进行攻击,对MySQL攻击常用的工具是“啊D注入工具”。“啊D注入工县”是一款出现相对较早且功能推常强大的SQL注射工具,具有旁注检测、SQL猜解、密码破解、数据库管理等功能,是一个针对ASP+SQL注入的程序,使用多线程技术.从而大大提高检测速度。

  下载并解压缩“啊D注入工具”压缩后,双击其中的可执行程序,即可打开“啊D注入工具”主窗口,4-16。

  在“啊D注入工具”主窗口的左边“注入检测”栏目中单击“扫描注入点”按钮0,打开“扫描注入点”窗口,4-17,在“检测网址”文本框中输入要检测的网址后,单击“打开网址”按钮,即可检测该网站是否存在注入漏洞。如果存在漏洞,则会将其显示在“可用注入点”栏目中,如4-18。

  在可用注入点”栏目中选择要注入的网址,存左边“注入检测”栏目中单击“SQL注入检测”按钮妇,即可进入“注入检测”,4-19。

  单击“检测”按钮,即可进行检测。待检测完毕后单击“检测字段”按钮,即可检测出网页中用到的数据表,并将其显示在下面的列表中,4-20。

  在检测出的数据表中选择某个数据表后,椎击“检测字段”按钮,可对其包含的字段进行检测,4-21。在

  检测出的字段列表巾勾选填前面的复选框之后,单击“检测内容”按钮,即可检测出其具体内容,如用户名、密码等,4-22。

  在“啊D注入工具V2.32”主窗口中单击“管理入口检测”按钮口,即可打开“管理入口检测”窗口,4-23。在“网址检测”文本框中输入要检测的地址后,单击“检测管理入口”按钮,即可检测出该网站可能包含的管理入口。待检测完成后,会将该网站的可用连接和目录位置显示出来,4-24。

  在“可用连接和目录位置”列表右击要打开的网址,在弹出的快捷菜单中选择“用IE打开连接”选项,存IE浏览器中打开该网页,4-25。这样,黑客就可以用猜解管理员的账号和密码尝试着进入该网站后台管理页面。

  SQLServer数据库常用网站的后台,为访问该网站的客户提供客户查询、提交货单等服务,是一个网站能够正常运作的前提,因此也是黑客经常攻击的一项重要手段。

  单击“扫描参数”按钮,打开“扫描参数”对话框,单击“全局设置”选项的“扫描模块”选项,进入“扫描模块”设置界面,在其中选择要进行扫描的“SQL-Server弱口令”选项,4-27。

  单击“检测范围”选项,进入“检测范围”设置界面,在其中输入指定的lP范围或从地址簿中选择,4-28。

  单击“确定”按钮完成设置之后,单击“开始扫描”按钮,即可自动进行扫描,扫描结束后会弹出扫描报行,在其中可看到目标机的名称及口令信息,4-29。

  在取得了SQL-Server数据库的SA口令之后,就可以进入目标实施攻击了。在本地机器上安装SQL-Server服务器之后,选择“开始”一“所有程序”一“MicrosoSQLServer”一“企业管理器”菜单项,Hp可进入SQL-Server管理平台,4-30。

  右击“SQL-Server组”选项,从快捷菜单中选择“新建SQL-Server沣册”选项,打开“沣册SQL-Server向导”对线。

  单击“下一步”按钮,进入“选择SQL-Server”对话框,存在“服务器”文本框中输入目标机的lP地址,4-32。单击“添加”按钮,将地址添加到“添加的服务器”列表框中,4-33。

  单击“下一步”按钮,进入“选择身份验证模式”对话框,并选择“系统管理员给我分配的SQLServer登录信息(SQLServer身份验证)”单选项,如圈4-34。

  单击下一步”按钮,进入“选择连接选项”对话框,在其中选择“用我的SQLServer账号信息自动登录”单选项,再输入相应登录名和密码,4-35。

  单击“下一步”按钮,进入“选择SQLServer组”对线。再点击“下一步”按钮,打开“完成注册SQLServer向导”对线.png

  单击“完成”按钮,会弹出成功注册的信息提示,4-38。点击“关闭”按钮,返回SQL-Server管理平台。此时在本地机器的SQL-Server管理平台中即可像管理本地机器的SQL服务器一样,管理远程主机的SQL-Server服务并对其进行任意更改。

  口令破解与暴力破解的主要作用是获取攻击目标的口令和密码等,能为攻击者进一步实施攻击打开通道。下面几个常用软件为例,模拟黑客如何进行口令破解和暴力破解攻击。

  SAMInside是一款功能强大的口令破解软件,支持暴力破解、模糊破解、字典攻击、多台电脑分布式破解等多种破解方式,破解密口5的速度可达到每秒几百万。

  下面LSAMlnside-v2.63版本为倒进行介绍,具体的操作步骤如下。

  下裁并解压缩SAMlnside-v2,63的软件包后,双击其中的可执行程序,即可打开“SAMInside-v2.63”运行主窗口,4-39。

  在“SAMlnside.v2.63”运行主窗口中的快捷菜单栏中,单击第一个菜单选择破解密码导入的方式,4-40。从上到下分别是:从SAM和SYA工EM文件导入、从SAM和SYSKEY文件导入、从PWD口MP文仲导入、从.HD工文什导入、从.LCP文件导入、从.LCS文件导入、从.LC文件导入、从.LS工文件导入等。

  在“SAM上nside-v2.63”运行快捷菜单栏,单击第1个菜单按钮,可以选择导出的文件,如4-41。分别是:导出PWD口MP文件,导出PWD口MP文件,选定的用户、导出已猜解的密码、导出统计表等。

  在“SAMlnside-v2.63”运行主窗口中的快捷菜单栏中,单击第三个菜单按钮,可以选择“从本地电脑的安全认证子系统LSASS导入要破解的内容(ImportIocalserssingLSASS)”,也可选择“从本地电脑使用计划任务导入破解内容(ImporlocalserssingSchedler)”。如果选择了后者,则需要进行等候才能导入,442。

  在“SAMlnside-v2,63”运行主窗口的快捷菜单栏中,单击第四个菜单按钮0,可以选择转账,分别是“全选(Markallsers)”、“全不选(口nmarkallsers)”、“反选(Invertmark)”、“编辑账户(Editsers)”和“增加账,-(Add口ser)”,443。单击“Addser”选项,弹出“SAMlnside”对话框,在其中可以设置新增加的账户信息,还可以在其中的相应位置输入LM和Nt的哈希值(hash),4-44。

  在“SAMlnside*v2.63”运行主窗口中的快捷菜单栏中,单击第五个菜单按钮,可以删除列表中的账户,该菜单从A到下依次是:删除选择的账号-删除已经创建了密码的-删除所有的账户,4-45。

  在“SAMlnside-v2.63”运行:窗口中的快捷菜单栏中,单击第7个菜单按钮&,可以获取当前账)的LM哈希值和Nt哈希值。单击该按钮,即可打开生成器的“SAMlnside”

  “SAMlnside-v2,63”运行主窗口中的快捷菜单栏中的第9个菜单按钮b和第10个菜单按钮D,是黑客们主要用来恢复密码破解目标口令。

  在了解SAMlnside-v2.63程序菜单命令的主要功能后,下面以一个本地计算机的账户Adminis工ra工or的口令破解为例,来讲述口令破解的过程,其操作步骤如下。

  打开“SAMlnside”窗口,单击“选择导入破解内容”菜单按钮0,在下拉菜单中选择“从本地电腑的安全认证子系统-LSASS导入要破解的内容”任务项,即可自动读入本机的用户账户信息,4-48。

  选“Administrator”账户,在“选择攻击方式”菜单中选择合适的攻击方式,选择Nt-Hash和Brte-orce攻击方式,4-49。

  单击“选择攻击方式”菜单中的“Options”菜单项,打开“Options”对话框,在第二个选项卡下勾选“AZ”复选框,并选择7位的密码个数,4-50。

  单击“OK”按钮,保存选项设置,再单击第9或第10个菜单按钮,即可开始破解密码,4-51。另外,读者还可根据需要选择其他攻击方式。

  暴力破解攻击也是黑客常用的密码破解方式,下面介绍如何对Nt口令进行暴力破解。

  WMICracker是一款暴力破解N工主机账号密码工具,常用-破解WindowsN工/2000/XP/2003等操作系统的口令,破解时需要目标主机开放135端口,其使用方法为:WMICracker。

  假设攻击者使用扫描软件已经扫描到192,168,0,7这台计算机上有一个名字为gloc的管理员权限账号,并认为其密码符合如下规则。

  (2)SQLdictSQLdic工是一个攻击SQLServer的字典,用工具暴力破解SQL口令,该工具有助让用户了解口令在遭到攻击时是否有是够的防御能力。SQLdic工的主窗口4-53,各项参数的含义如下。

  在设置完毕后,单击“Start”按钮,即可开始暴力破解,其扫描结果4-54。

  对网站进行SQL注入攻击,除了可以利用手工方法外,还可以利用一些专门的注入工具,多数的注入工具功能都非常强大,集检测漏洞和攻击于一身,使用这些工具可以提高注入检测的效率,是黑客进行注入攻击的利器。

  NBSI是一套集成性Web安全检测系统,是一 款网站漏洞检测和ASP注入漏洞检测工具,特别是在SQLServer注入检测方面有极高的准确率。使用NBSI可检测由网站中是否存在注入漏洞,也可进行注入攻击,具体的实现步骤如下。

  下载并解压缩NBSI压缩包.双击其中的主程序NBSI.exe,打开“NBSI操作”主窗口,4-55。单击工具栏中的“网站扫描”按钮,打开“网站扫描”窗口,4-56。

  在“注入地址”文本中输入要扫描的网站地址,并选择快速扫描”单选项。

  单击“扫描”按钮,即可进行扫描。如果该刚站存在注入漏洞,则会在扫描过程中将这些漏洞地址及其注入性的高低显示在“扫描结果”列表中,4-57。在“扫描结果”列表中单击要注入的网址,即可将其添加到“注入地址”文本框中,4-58。

  单击“注入分析”按钮,进入“注入分析”窗口中,4-59。在其中勾选“get”复选框,可以在“特征符”文本区域中输入相应的特征符。

  单击“检测”按钮,即可对该网址进行检测,其检测结果4-60。这里可得到一个数字型+Access数据库的注入点,ASP+MSSQL型的注入方法与其一样,都可以在注入成功之后去读取数据库的信息。

  在“已猜解表名”栏目中单击“猜解表名”按钮,打开“提示信息”提示框。在其中可以看到该网站的数据库类型等信息,4-61。

  单击“确定”按钮,即可开始对该网站数据库进行猜解。待猜解完毕之后,会在“已猜解表名”文本框中显示猜解的数据表的表名,4-62。

  在选中要猜解的数据表后,单击“猜解列名”按钮,即可得到该表所包含列名的详细信息,4-63。在勾选猜解列名前面的复选框之后,单击“猜解记录”按钮,即可得到该列中包含的详细信息,4·64。

  在“NBSI”手窗口的工具栏中单击“扫描及工具”按钮量,进入“扫描及工具”窗口,4-65。将扫描出来的“可能性:较高”网址复制到“扫描地址”文本框中,并勾选“由根目录开始扫描”复选框。单击“开始扫描”按钮,即可将可能存在的管理后台显示在“可能存在的管理后台”列表中,4-66。

  由于一个网站可能包含多个管理页面,所以扫描出来的管理后台不止一个。可在默认管理页面利用破解出的用户名和密码进入其管理后台,也可以逐个进行测试。

  旁注WEB综台检测程序(Domain)是一款功能非常强大的SQL注入工具,可帮助用户方便地进行旁注检测、SQL注入检测、数据库管理等操作。该工具还具有虚拟主机域名查询、二级域名查询、整合读取、修改Cookes等功能,所以比较适合初学者。

  下载并运行旁注WEB综合检测程序(Domain)V.3.6专用版,打开“WEB综合检测程序V.3.6专用版”生窗口,在其中可看到Domain所包含的各个功能模块,包括:旁注检测、综合上传、SQL注入检测、数据库管理、破解工具以及辅助工具等,4-67。

  单击程序主窗口工具栏中的“旁注检测”按钮,在“输入域名”文本框中输入要检测的网址,4-68。

  单击“转换域名”按钮,将该网址对应域名显示出束,4-69。单击“查询”按钮,即可将域名地址搜索出来并存左边区域中,4-70。

  在其中双击要检测的网站,即可进行注入点检测。如果存在注入点,则会将其显示在“注入点”列表中,4-71。在”注入点”列表中右击要注入的网址,在弹出的快捷菜单中选择“注入检测”选项,即可进入“注入检测”窗口,4-72。

  单击“开始检测”按钮,开始检测。待检测完毕后如果出现“恭喜,则可以注入,数据库类型:Access数据库”提示信息,则说明该网址可以注入,4-73。

  单击“数据库”栏目中的“猜解表名”按钮,即可对该网页用到的数据库进行猜解。待猜解完毕后,即可将得到的数据表名显示在“数据库”列表中,4-74。

  选中要猜解的数据表后,单击“猜解列名”按钮,即可对列名进行猜解,并将猜解出的列名显示在右边的列表中,4-75。选中要猜解的数据表后,单击“猜解内容”按钮,即可得到该表所包含列的相关信息,4-76。

  单击“MSSQL注入”传文件”按钮,打开传文件窗口,在其中可以将本地的木马文件上传到远程主机,4-77。单击“MSSQL注入”选项,下的“管理入口检测”按钮,打开“管理入口检测”窗口,4-78。

  在“注入点”文本框中输入要检测的地址后,单击“扫描后台地址”按钮,即可对该网站进行扫描,并把扫描的后台地址显示ih来,4-79。

  单击“检测设置区”按钮,打开“检测设置区”窗口,在其中可以对检测地址的设置表名、设置字段等进行查看,4-80。

  它检测PHP网站中是否存在注入漏洞和字段数,还可将其作为一个浏览器来打开指定的网页。使ZBSI检测注入点井进行攻击的具体操作步骤如下。

  在Google搜索引擎中搜索网址含有“php7id=”字符的网页,4-81。

  下载并运行其中的“ZBSIV上.O“PHP注入工具”.exe”文件,打开“ZBSIVl.OPHP注入工具主窗口,4-82。

  在“注入地址”文本框中输入下面搜索到的网址后,单击“检测注入”按钮,即可对其检测,待检测完毕后,将会显示该网站是否可以进行PHP注入,4-83。

  在ZBSI中还可以对得到字段的数目进行检测,单击“字段检测”按钮,即可看到“猜解得到的字段数目”对线。单击“确定”按钮,即可在“ZBSIVI.OPHP注入工具主窗口中看到含有猜解到字段的网址,4-85。

  ZBSI还附带有浏览器功能,在“ZBSIVl.OPHP注入工具主窗口的“网站地址”文本框中输入要浏览的网页地址(如新浪)后,单击“浏览”按钮,即可浏览相应的网页,4-86。

  Web脚本注入攻击的防范,上要是针对SQLServer和SQL数据库的防范,数据库文件是网站运行过程中的核心文件,这个核心文件被黑客入侵并下载,整个网站的控制权几乎就是黑客的了。

  修改数据库的下载地址,可以防止本机数据库文件被下载,不过需要先安装IIS服务器,

  选择择“开始”一“控制面板”一“添加或删除程序”菜单项,打开“添加或删除程序”对线。

  单击“添加/删除Windows组件”按钮,打开“Windows组件向导”对话框,存其中勾选“Internet信息服务”复选框,4-88。

  单击“详细信息”按钮,打开“Inteme工信息服务(IIS)”对话框,在其中勾选“Inlernei信息服务管理”等,4-89。

  单击“确定”按钮。再次打开“Interne工信息服务(IIS)”对话框,单击“下一步”按钮,把WindowsXP系统盘放入光驱中,即可自动进行安装,4-90。

  选择“开始”一“程序”一“管理工具”一“In工eme工信息服务”菜单项,打开“Internet信息服务”管理器窗口,4-92

  在该窗口中选择数据库文件(Dvbbs8.mdb)并右击,从弹出的快捷菜单中选择“属性”菜单项,打开“Dvbbs8.mdb属性”对线。

  在其中选择“重定向到RL”单选项,在“重定向”栏中输入当前网络的网址(或任意网址),4-94。

  依次单击“应用”按钮和“确定”按钮,这样,如果再有黑客试图打开本地数据库文件,将自动访问重定向的网址,而不会执行该数据库文件的下载操作。

  修改默认的数据库文件名也是保证数据库安全的方法,有一世数据库开发人员就简单地把数据库文件的扩展名修改为.asp,就可以保证数据库文件不被IE浏览器的下载功能所下载,4-95。但这种方法却不能保证不被其他的下载工具所下载,如迅雷、快车等。

  在下载完成后,只需把文件名后缀名再改成mdb,就可使用Access程序对文件正常编辑了,从窃取数据库文件的隐私信息。

  从下述可以看出,只是简单地对网站数据库文件的后缀进行更改,不能很好保障数据库文件的安全,还需要另外一种方法,即在数据库文件名中添加群符号,如#123.asp。

  这样,无论是哪种下载工县都不能把该文件下载到本地磁盘,进而网站的数据库文件也就更安全了。这里以“动网论坛Dvlobs8.2.0Access版”为例,介绍如何更改数据库文件名及路径,以保汪网站数据库的安全。

  下载并解压动网论坛程序“Dvbbs8.2.0Ac“文件,在其中找到“conn.asp”文件,4-97。

  用Dreamweave下打开目录下的“conn.asp”文件,在其中找到数据库连接代码:

  其中,“Server.MapPath(db)”中的“db”变量是用二定义数据阵文件路径的,因此,需要向上查找“db”变量的赋值语句,具体方法为:Db=”data/dvbbs8.mdb”。该句代码的作用是用来定义数据库路径及文件名的。将其中的数据库文件名及路径进行修改,如:

  在对数据库连接文件“conn.asp”中的数据库路径和名称修政完成后,还需要将已经改名的数据库文件移到指定的路径中。打开动网论坛程序目录,将其中的“data”文件夹重新命名为“bbsdata”,再将默认的数据库文件名“dvbbs8.mdb”修改为“bbstest.asp”,4-100。

  这样,通过添加“#”号就可以在一定程度上防止数据库被下载。因为在网址链接“静”符号被看作一个截断符,IE或其他的下载工具会自动忽略#”号后面的内容,这就起到了

  黑客在脚本注入攻击的过程中,其目标往往包含大量数据的数据库,通过获取管理员的密码、信息,甚至通过数据库获得WebShell,控制整个网站服务器。

  尤其是SQL数据库的安全性更重要,如果安全设置不慎,攻击者甚至可以直接通过SQL。

  此外,还可以去掉注册表访问的存储过程,以及其他危险的扩展存储过程。例如: xp—regaddmultistring

  SQL是各种系统中使用最多的数据库系统,数据库中往往存在着许多重要的信息,而且数据库服务器遭受攻击,后果将不堪设想。其默认的sa用户具有对SQL数据库操作的部分权限,但sa账号的默认设置为空口令,以至于SQL服务器遭受sa空口令的攻击。所以一定要修改SQL安装时默认的sa空密码,需要为sa账号设置一个复杂的口令。

  另外,要严格控制数据库用户的权限,不要轻易让用对表有直接的查询、更改、插入、删除的权限,可以通过给用户以访问视图的权限,以及只具有执行存储过程的权限。

  最后,还可以对主机使用数据库应用时,只是用来做查询、修改简单功能的用户,根据实际需要分配新的账号,并给予其能满是使需要的有限权限就够了。

  众所周知,SQL注入攻击的危害性比较大,已经严重影响到程序的安全。因此,要想从根本防止SQL注入攻击,必须从网站设计的源头开始。在防御SQL注入攻击时,程序员必须注意可能出现安全漏洞的地方,常出现的就是用户数据输入处。

  用户输入的数据进行过滤是防止SQL注入攻击的关键所在,常见的过滤方法有基础过滤以及SQL通用防注入程序等多种方式。

  (1)基础过滤与二次过滤。在SQL注入入侵前,需要在可修改参数中提交…”、“and”等特殊字符来判断是否存在SQL注入漏洞;在进行SQL注入攻击时,需要提交包含“:”、“一”“pdate”、“select”等特殊字符的SQL注入语句。所以要防范SQL注入,则需要在用户输入或提交变量时,对单引号、双引号、分号、逗号、冒号等特殊字符进行转换或过滤,以最大程度减少SQL注入漏洞存在的可能性。

  值用上述代码可以过滤ID参数中的“:”、“,”和“insert”字符。如果存ID参数中包含有这几个字符,则会返回错误页面。但危险字符远小止这几个,要过滤其他字符,只需将危害字符加入下面的代码即可。一般情况下,在获得用户提受的参数时,首先要进行一些基础性的过滤,再根据程序相应的功能、输入进行过滤。

  (2)使用SQL通列防注入程序”进行过滤。使用“SQL通列防注入程序”可以全面地对程序进行过滤,从而很好地阻止SQL脚本注入漏洞的产生。该程序全面处理通过POS工和OE两种方式提交的SQL注入,自定义需要过滤的字符串。当黑客提交SQL注入危险信息时,’就会记录黑客的lP地址、提交数据、非法操作等信息。具体的操作步骤如下。

  下载并解压缩“SQL通用防注入程序V3.1”,可以看到该程序主要包含Neeao

  SQL注入主要依据是IIS给出的ASP错误信息,所以配置IIS和数据库用厂,权限,可以阻止SQL注入攻击。具体的操作步骤如下。

  在“管理工具”窗口中双击“Internet信息服务”图标,打开“Internet信息服

  依次展开“本地计算机”一“网址”分支,右击其中的“默认网站”图标,在弹出的快捷菜单中选择“属性”选项,打开“默认网站属性”对线.png

  换到“自定义错误”选项卡,在“错误”列表中选择“500:100”选项,4-107。单击“编辑属性”按钮,打开“错误映射属性”对话框,在“消息类型”

  下拉列表中选择“默认值”选项,4-108。单击“确定”按钮,完成对错误提示信息的设置。

  大部分网站都为用户提供了文件上传功能,这就会产生网站上传漏洞,产生的主要原因是网页代码中的文件上传路径变量过滤不严格所造成的,攻击者利用这个上传漏洞就可以任意上传网页木马,如ASP等,再链接上传的网页,即可控制该网站的系统。

  上传是一种比注入更具有杀伤力的漏洞。通过注入所得到的往往是数据库的一些敏感数

  据,如管理品名称、密码等。上传漏洞就不同了,可以把ASP、上sP、CGI、PHP等格式

  对于上传漏洞的查找,仍是从源文件入手,目标有两个,一个是FilePath,即文件路径;另。个则是FileName,即文件名称。

  下面简单介绍下:传漏洞产生的原理。网站的上传漏洞足由于对网页代码中的文件上传路径变量不过滤造成的,在很多网站中都存在上传页面,4-109。

  但这类上传页面只是一个调用框架,将用户的文件参数提交给真是线上传功能的程序文件,代码如下:

  在上述代码中“filepath”是文件上传路径,由于网页设计者没有对该变量进行任何的过滤,所以黑客可以修改任意变量的值。在编程语言中有个特殊的接支付“\0”,该符号的作用是通知网站服务器终止后面的数据接收,黑客可利用该截止符重新构造filepath。’

  例如:正常的上传路径是“.xxx.com/net op/upload/Ol.上pg”,但黑客可以使用“\0”来构造rilepath为“.asp \O/01.上pg”,这样当服务器接收fllepath数据时,就会简单地看到“netop.asp”后面的“\O”后,认为rllepath数据到此就结束了,此时上传文件就被保存为http;//.asp。利用这个上传ASP木马,再连接上传的网页,进而控制整个网站系统了。利用Google发起RTF攻击

  当检测到某个PHP程序的远程包中包含漏洞后,攻击者就会再搜索一些包含漏洞的站点,井对整个站点进行漏洞检测攻击。通过Google搜索引擎就可以寻找漏洞站点。再借助一些小工具就可以引发RTF攻击。具体的操作步骤如下。

  在其中单击“高级”按钮,在下方页面中显示Google的高级搜索,1-11 1。

  在程序界面的“关键:”文本框中输入链接路径分隔符“/”,此设置用于定位搜索到的结果列表中的的链接地址根目录,并将其替换成下面提交的链接参数,4-113。

  在“Goo小跑章”主窗口勾选左下角的复选框,在其文本框中输入要搜索的远程文件包含漏洞地址链接,这里以“Realtor 747 Version 4.11”网站程序远程包含漏洞链接为例,假设PHP Shell的链接地址为:“http://x iaopuma.gic p.n et/s hell.txt”,则设置提交的参数设置为:“ “,如同4-114。

  在设置完毕后,单击上方网页框中的“Google搜索”按钮,即可搜索到相应网站的链接地址,4-115。

  利用清扫员验证漏洞的站点。在使用Goo小跑章搜索到大量可能存在漏洞的站点地址列表后,还需要利用清扫员验证漏洞的站点,下载并解压缩“Goo清扫员”解压缩包,

  在Goo小跑堂中选择所有URL地址列表,并复制粘贴到G00清扫员的“分析”

  选项中,单击“添加到则表”按钮,即可将所有网址添加到“检测”选项中,4-117。

  在“Goo清扫员”主界面中勾选“需要关键字”复选框,在其文本框中输入相应的关键字,如密码,4-118。

  在设置完毕后,单击“开始”按钮,即可自动探测列表中的网址是否存在远程文件包含的漏洞,如果成功检测到漏洞的链接地址,将会娃示在“扫描结果”列表中。复制该链接地址,直接存IE浏览器中打开,即可看到远程包含的Webshell了,4-119。

  本地提交上传流程主要包括:定义变量、技取上传文件名、检测后缀名、文档上传以及保存等几部分。

  在上传文件之前,需要定义各种上传变量,如上传路径、保存目录、允许上传文件的类型等,这部分的具体实现代码如下:

  在定义完各种变量后,就需要使用for循环来获得上传文件的文件名,其实现代码如下:

  在获得文件名后,还需要获得上传文件的后缀名,并检测文件扩展名是否合法,要实现这些功能需要用到以下的for循环语句,其具体内容如下:

  在上传之前还需要检测FoundErr变量值的真与假,如果为真则执行文件上传与保存操作,其实现代码如下:

  分析上述代码可。

如果觉得我的文章对您有用,请随意打赏。您的支持将鼓励我继续创作!