国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

對某PHP手機網站的一次安全檢測(1)
2008-12-24   

“打造中國互聯網堅固安全長城,為中國的網絡安全事業而奮斗終生!”

雖然聽起來有點假,可還是燃氣了一群網絡安全愛好者的激情,這群年輕人在一起,每天研究網絡安全技術,每天在入侵檢測與安全防護之間游走,仿佛耳邊一直回蕩著“我要讓微軟的每一款軟件都必須經過中國人的安全認證才能夠走出來!”這是我們的夢,我相信也是所有中國安全愛好者的夢。

今天安全檢測的目標是一個手機網站,網站界面清新,內容全面,好像已經做了很久,一直沒出什么問題,安全性應該是不錯的,有了艱巨任務,小伙子們自然情緒高漲。

打開網站,是一個網上商城,當然首先是環境探測,也就是我們通常所說的踩點了,極可能詳細的了解網站的相關信息。

隨便點一些連接,看到程序是用PHP寫的,無疑問應該是MYSQL數據庫,從界面上看應該是一套整站系統(現在自己開發程序成本太大了),在網址后面加上admin(通常手段猜測),出現了后臺管理界面(如圖1),出現這個,不是非常安全就是非常不安全。

 
圖1
 
圖2

原來如此,是ECSHOP系統,也及是DISCUZ開發的一個網店系統,還算有點收獲。
回到前臺頁面,看看有沒有注入漏洞,因為比較關心這個,好利用危害還比較大,在帶有參數的頁面上加了一個 “’”來檢測下,出現如下提示。(如圖3)

 
圖3IXPUB技術

是MYSQL的數據庫,這里告訴大家,不要武斷的認為只要是PHP就一定是MYSQL數據庫,他們只不過是常見搭配而已,應該小心求證。

有的朋友看到這里,可能會說,有了注入點入侵還不容易啊,其實不然,我開始也認為應該是不會太困難,可往下走的時候才發現,有很多問題要一一的去解決。

到目前位置,所得到的基本信息是

開發語言:PHP

數據庫環境:MYSQL

網站后臺:ADMIN

存在注入點:ad.php?adid=22

整站系統:ECSHOP(這里如果能找到詳細版本盡量要詳細的版本)

(n0不過這里在下了ECSHOP系統,本地搭建之后,發現本地和網站程序有所差別,網站應該是一套整合過了的程序。沒關系,既然他漏了馬腳,我們就繼續跟蹤。

一般大家都會選擇不同的工具去進行檢測,因為方便,我也不例外,打開PHP注入漏洞檢測工具,不太有效,最近新出個工具pangolin挺火的,自己感受了下也確實不錯,尤其是他的命令行功能強。(如圖4)

 
圖4

還算不錯檢測出來數據庫的名稱Current database is : shouji,看了下本地搭建的站點知道他的管理員的表名叫做ecs_admin_user,列名分別為user_name、password。(如圖5)

 
圖5  IXPUB技術

把相應的名稱添加到pangolin上猜解,管理員的用戶名以及密碼都已經猜解出來了,不過速度太慢了,拿到MD5的加密值,破解不了,也有好多朋友問過我,破不了MD5,我們怎么辦,那我的回答就只能是另辟新境了,應為MD5加密是單向的,是沒有辦法進行解密的,我們通常上的MD5解密網站也要通過一個一個比對,才能找出他的對應明文。

既然進不了后臺,走其他的路吧,說實話,這個時候就有點不太想用工具了,因為工具畢竟非常局限,只有那么一點功能,太束縛我們的發揮,于是號召了下,“兄弟們,把工具都撇了,耽誤事情。”于是所有人開始手工進行網站入侵(當然這個就要經驗了)。

因為對PHP的研究確實不是很深,所以決定惡補PHP的腳本入侵技術,足足看了5個小時的文章,在電腦前面迷迷糊糊的就見到了第二天的太陽。

昨天看的文章確實對自己啟發不少,PHP注入比較常用的有個UNION查詢,

語句如下:

and 1=2   union select 13,12,11,10,9,8,7,6,5,4,3,2,1

那么在注入點后面輸入and 1=2   union select 1,返回錯誤頁面(如圖6)。

 
圖6

一直到and 1=2   union select 13,12,11,10,9,8,7,6,5,4,3,2,1。此時返回頁面正常(如圖7),說明,此頁面一共查詢了13個字段,分別在文章題目位置和內容位置返回11,10,那么也就是說明,如果我把11和10換成我想要查詢的內容就可以了。

 
圖7

我們將語句改成and 1=2   union select 13,12, DATABASE(), user(),9,8,7,6,5,4,3,2,1。頁面返回如圖8,看到了頁面返回的便是當前數據庫名稱shouji,以及當前數據庫連接用戶root.

 
圖8

到這里大家是不是會有一些喜悅,root擁有數據庫控制的最高權限,也就是說我們能夠成功的希望很大,當然你也可以查看MYSQL的版本等等。

雖然知道了用戶名但是沒有密碼是沒有用的,如何得到密碼那,這又是一個難題。不過不知道大家想沒想到load_file這個函數,顧名思義,當然就是裝載文件了,這樣思路就清晰了,如果我們可以裝載他數據庫的連接文件,那么就自然會勝利沖破難關。

共2頁: 1 [2] 下一頁
 第 1 頁:  第 2 頁:裝載

熱詞搜索:

上一篇:對國內某知名大學的一次漫長滲透(1)
下一篇:淺談IP安全策略:防范被Ping與封閉端口

分享到: 收藏
主站蜘蛛池模板: 潞城市| 浦江县| 云南省| 格尔木市| 元朗区| 积石山| 延津县| 西青区| 红原县| 靖宇县| 宁国市| 大关县| 边坝县| 吐鲁番市| 博野县| 勐海县| 砀山县| 天等县| 东莞市| 广汉市| 虞城县| 曲麻莱县| 临汾市| 乳山市| 承德县| 那曲县| 海宁市| 建始县| 贵德县| 延庆县| 宁远县| 阳山县| 潞西市| 故城县| 翼城县| 闽清县| 于都县| 兴海县| 黄骅市| 礼泉县| 临城县|