隨著網(wǎng)絡(luò)技術(shù)的快速發(fā)展網(wǎng)絡(luò)安全問題越來越得到眾多企業(yè)的重視,很多企業(yè)都在網(wǎng)上開展業(yè)務(wù),發(fā)布了動態(tài)可以和用戶交互的網(wǎng)站,然而動態(tài)網(wǎng)站帶來強大互動功能的同時也存在著這樣或那樣的漏洞,他是一把雙刃劍。最近筆者在對下屬一個分支機構(gòu)進行安全檢查時發(fā)現(xiàn)了網(wǎng)站滲透漏洞,下面我們就來了解下此次網(wǎng)絡(luò)安全攻防實戰(zhàn)的全部內(nèi)容,讓我們從攻守兩個方面了解網(wǎng)絡(luò)特別是網(wǎng)站的安全,看看我們是如何一步步入侵網(wǎng)站并獲得系統(tǒng)管理員權(quán)限的。
一,前言:
由于本文涉及的是攻防實戰(zhàn),所以在文章和圖片中筆者對一些敏感信息和字樣進行了刪除處理,我們只討論的是技術(shù)上的應(yīng)用,希望各位讀者不要對此分支站點進行額外的攻擊。
二,了解基本情況:
掃描分支站點獲得必要信息,從掃描的結(jié)果中我們可以了解到該分支站點使用了前臺和后臺的構(gòu)建模式,另外網(wǎng)站也是由文章發(fā)布系統(tǒng)與論壇兩部分組成,文章管理系統(tǒng)使用的是青創(chuàng)文章管理系統(tǒng)XP測試版,后面論壇使用的是動網(wǎng),這些都是從訪問和掃描分支站點時獲得的信息,當(dāng)然我們直接瀏覽文章管理系統(tǒng)和論壇也可以從其基本信息中查到有用數(shù)據(jù)。
三,從論壇入手入侵站點:
首先我們選擇比較好入侵的論壇作為“起手式”進行攻擊,先用小榕的SQL注入工具掃描該網(wǎng)站,獲得管理地址登錄頁面的信息,找到論壇和文章管理系統(tǒng)的后臺管理地址,特別是論壇地址該分支站點選擇的不是默認(rèn)的/bbs,而是/book,這些都是通過掃描獲得。
(1)前臺管理端的破解:
安裝過動網(wǎng)論壇的讀者都知道默認(rèn)的帳戶名以及密碼是admin和admin888,我們首先嘗試使用此信息登錄,正巧分支站點的網(wǎng)絡(luò)管理員并沒有修改這個前臺管理端密碼,我們成功登錄。(如圖1)
![]() |
圖1 |
另外從登錄界面我們可以看到該分支站點使用的是動網(wǎng)BBS建立系統(tǒng)7.1的ACCESS版。(如圖2)
![]() |
圖2 |
順利的通過admin與admin888進入論壇管理端,不過由于動網(wǎng)BBS采用的前臺管理與后臺管理區(qū)別的安全防護措施,所以這個默認(rèn)的前臺管理端對于普通用戶來說沒有一點用處。(如圖3)
![]() |
圖3 |
我們點擊帳戶對應(yīng)的“管理”選項,他將帶我們跳轉(zhuǎn)到另外一個登錄頁面,需要我們輸入真正有權(quán)限的后臺管理信息,這個帳戶與密碼我們是不知道的。(如圖4)
![]() |
圖4 |
共4頁: 1 [2] [3] [4] 下一頁 | ||||||
|