加入收藏 | 设为首页 | 会员中心 | 我要投稿 湖南网 (https://www.hunanwang.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 教程 > 正文

博客的四大漏洞

发布时间:2020-11-11 01:21:53 所属栏目:教程 来源:xy
导读:我们团结实例对博客中的四大裂痕举办先容,但愿能使更多的人存眷博客的安详题目,博客的四大裂痕
博客的四大裂痕
  博客,曾是涂鸦笔墨、倾诉苦衷的天国。现在,面临自身的裂痕、黑客的进攻,这个精力的殿堂坍塌了……
  本期,我们会团结实例对博客中的四大裂痕举办先容,但愿能使更多的人存眷博客的安详题目。
入侵博客太简朴
  对付网站、论坛之类的网页措施来说,因为它们成立在大中型的网站处事器上,早已颠末多次黑客进攻的洗礼,因此一样平常来说很少存在着明明的裂痕。
  而博客(Blog)则差异,博客的行使者大部门是小我私人用户乃至是菜鸟,因为这些人对收集措施的安详性并不清晰、重视,同时大部门的博客都存在措施编写不严谨的题目,以至于浩瀚博客每每都存在着很多安详裂痕。
  可以这么说,博客是集收集措施中的安详裂痕之大成者,曾经不胫而走且在其他收集措施中都难以找到的安详裂痕,在各类版本的博客中却能被等闲地找到。从暴库、SQL注入到文件上传裂痕、Cookie诱骗等,裂痕触目皆是。
  想要入侵博客?这太简朴了!让我们抓住博客中的四大裂痕开始进攻。
裂痕一:
数据库下载裂痕
  所谓数据库下载裂痕,就是在用Access做靠山数据库时,因为源措施文件袒露或黑客通过其他要领猜到了处事器的Access数据库的路径和数据库名称,那么黑客就可下载Access数据库文件,获取个中的重要信息、数据,以便进一步睁开进攻。
第一步,搜刮进攻方针
  打开搜刮引擎,搜刮要害词“Program by Dlog”,可以找到很多博客页面,这些博客都是行使“Dlog破废墟修改版”成立的。我们要找的页面是存在暴库裂痕的1.2版本。很多用户都忽视了这个版本中内嵌的eWebEditor在线编辑器数据库的安详性,致使黑客可以行使默认的路径举办下载。
第二步,获取打点员暗码
  在搜刮功效列表中任意挑选一个进攻方针,“http://s*.****.com/blog/”中了“头奖”。操作赏识器打开这个博客,在原有的地点后头加上“eWebEditor/db/eWebEditor.mdb”并回车,下载数据库(图1)。
  打开这个数据库,在数据库的“eWebEditor_system”列中可以看到打点员的用户名和暗码。因为暗码都是颠末MD5加密的,因此找一个MD5暗码暴力破解器计较几分钟或几天,就可获得暗码。不外,按照笔者的履历,只要能下载这个数据库,就声名打点员极有也许(90%的几率)没有变动默认的登录暗码,假如看到MD5暗码为“7a57a5a743894a0e”,那么暗码就是默认的“admin”。此刻,我们就可进入eWebEditor靠山在线编辑页面了。
第三步,节制处事器
  在博客地点后加上“eWebEditor/admin_login.asp”即可打开eWebEditor靠山在线编辑页面。输入默认的用户名和暗码“admin”即可顺遂登录博客的靠山打点页面。
  新添加一个博客样式,修改文件上传范例,在“其余范例”中添加“asp”,这样就可以上传asp文件了。最后,点击“提交”生涯博客样式,返回样式打点页面。在样式列表中找到适才添加的样式,并点击样式名后的“配置”按钮,就可行使新的博客样式。
  退出打点页面后举办注册并登录博客,然后发一篇帖子并选择上传文件,此时我们可以上传ASP木马以便节制整个处事器。
裂痕二:
文件上传裂痕
  自从动网论坛的文件上传裂痕袒露后,各大网站和论坛都对本身的上传体系举办了查漏补缺,以免蒙受入侵的恶运。然而偏偏就有许多博客体系对此视而不见,留着上传裂痕等着别人来入侵。
第一步,搜刮存在裂痕的博客
  找到恣意一个进攻方针后,起主要测试博客打点员是否将上传网页措施文件删除了,假如用户有一些安详意识,有也许会将默认的上传网页文件删除去,这时辰我们就没有步伐操作上传裂痕。
  我们选择的进攻方针是“http://www.*****.net/workingbird”,在地点后添加“/upfile.asp”并回车,假如看到提醒信息为“Microsoft VBScript 运行时错误 错误 '800a01b6' ”之类的信息,暗示该博客网站存在着文件上传裂痕。
第二步,睁开进攻
  运行“网站上传操作器材”,在“提交地点”中输入upfile.asp上传文件的地址地点,然后在“上传路径”中指定上传木马文件后的生涯路径,我们一样平常将它生涯在网站的根目次下(图2)。“路径字段”和“文件字段”行使默认的配置就可以了,在“应承范例”中输入博客体系应承上传的图片范例,一样平常为JPEG或GIF。在“当地文件”后点击“赏识”选择当地的一个ASP木马,可以选择海洋顶端网木马。
  此刻点击“提交”按钮,即可上传木马,假如看到信息“1 files had been uploaded!”,则暗示文件上传乐成。接下来,我们就可以毗连上传后的ASP木马进一步渗出进攻,到达节制整个网站处事器的目标。
裂痕三:
SQL注入裂痕
  提及SQL注入进攻,也许无人不知,这个红极一时的进攻技能让无数网站纷纷落马,可是谁能担保全部的网站措施都对此举办了防御呢?最最少在Dlog(博客中的一类)中就没有作防御,宽大的Dlog用户基础不重视这一裂痕,到了“提示”他们的时辰了。
第一步,扫描博客中的注入裂痕
  我们以搜刮到的博客“http:// 202.112.*.***/dlog/”作为我们的进攻方针。我们可以行使器材(如NBSI 2 SQL自动注入进攻器)举办SQL注入。运行措施,点击器材栏中的“网站扫描”,在“网站地点”中输入博客网址,勾选“全面扫描”项,点击“扫描”按钮后,就可以对博客网站中存在的全部注入裂痕举办扫描。该措施很快就找到了很多注入也许性较高的链接,看来这个博客逃不出“注入”的进攻了。
第二步,开始进攻
  在扫描功效列表中恣意选择一个进攻方针“http://202.112.*.***/dlog/showlog.asp?log_id=402”,然后点击界面下方的“注入说明”按钮进入“注入进攻”页面(图3)。点击页面中的“检测”按钮,说明注入裂痕的范例和各类信息。功效却是让人扫兴的,居然表现“暂未检测到注入裂痕”。这是由于打点员也许举办了一些防注入处理赏罚,已颠末滤掉了一些非凡的字符。

图3
  没相关,我们可以行使最经典的1=1检测法,在注入赏识器地点栏中的末端处别离加上“and 1=1”和“and 1=2”,查察两者返回的页面信息中有什么差异。并记下在“and 1=1”页面中呈现过,可是在“and 1=2”页面中未呈现过的字符串,并将其输入NBSI 2界面的“特性字符”中。
  此刻点击“再检测”按钮,很快就可看到注入检测的功效。因为数据库是“Access”数据库,以是措施会自动猜解数据库中的表名和列名,点击窗口中的“自动猜解”按钮,即可揣摩也许存在的数据库表名,默认的表名为“user_mdb”。再操作自动猜解获得表中的列名等数据信息。然后自动猜解表中的用户数据,从而获得打点员的MD5加密暗码。最后行使一些MD5暗码破解器材举办暴力破解,登录靠山打点页面,到达乐成入侵的目标。
裂痕四:
Cookies诱骗裂痕
  Cookies诱骗属于较量潜伏一点的剧本裂痕,在浩瀚的博客中,这样的裂痕也是很常见的。面临这一常见裂痕,各人从没存眷过、鉴戒过。
第一步,搜刮进攻方针
  搜刮要害词“Powered by L-Blog”,选择“http://***.*****.***/blog/”作为进攻方针。
第二步,查询Cookies信息
  我们要用到一款可以修改Cookies信息的器材(如“CookiesInjest”)。打开措施,输入博客网站的地点并登录,在“Cookies”栏中可以看到当前的Cookies信息,个中包括了我们的登任命户名和暗码等信息。
第三步,“诱骗”进攻
  此刻要对Cookies信息举办修改,诱骗博客措施,使它觉得登任命户的身份是打点员。点击器材栏中“Cookies”旁的“锁”,此时可直接对Cookies信息举办修改。
  我们只修改“memStatus=SupAdmin”(图4),其他内容保存,然后继承保持器材栏中的“锁”为按下状态。此刻,退出当前的用户登录状态,从头打开该博客首页。此时会表现我们没有登录,然而我们已经拥有了打点员的权限。
博客应增强安详意识
  在本文中,我们先容了博客中几个常见的安详裂痕,以及怎样操作这些裂痕对博客举办进攻。究竟上,在各类百般的博客措施中或多或少地存在一些安详裂痕。因此,对黑客来说,博客是一个操练入侵进攻的好沙场,在这里各类网页剧本裂痕进攻要领都可以获得充实的练习、操作。
  另外,本文的目标是让行使博客的用户可以或许对本身的博客安详有一个清晰的熟悉,不要盲目行使一些自行下载的网站措施,在行使博客前必然要对该博客网站措施的安详性有充实的相识。

(编辑:湖南网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读