對某公司站點的一次安全檢查

2021-09-05 01:55:51 字數 2749 閱讀 1035

通過本文你可以學到:<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

2.對安全漏洞綜合判斷的一種思路

(一)漏洞踩點

「漏洞踩點」,哈哈,跟偷東西似的,其本質是一樣的,不過偶在此羅唆兩句,乙個**,當其檔案數量巨大的時候,就要進行冷靜的思考,對**總體架構,**目錄結構,**使用的指令碼型別等等進行分析。**目錄可以通過下面三種方式獲取:

(2)flashget的資源管理器。在flashget的資源管理器中輸入**的位址,然後雙擊位址,系統會自動將**的目錄以及檔案顯示出來。

(3)使用hdsi、domain3.5的後台掃瞄,不過這種掃瞄主要是對存在檔案的掃瞄。

在本例中,由於是一般公司站點,沒有這麼複雜,在瀏覽器中輸入**位址,然後看看那些地方存在諸如「*.asp?id=***」的網頁,然後通過手工在其位址後面輸入輸入「and 1=1」等字樣,看看程式是否出錯(圖1),這個過程其實就是尋找sql注入點。

<?xml:namespace prefix = v ns = "urn:schemas-microsoft-com:vml" />

圖1 尋找sql注入點

sql注入點查詢完成後,可以在看看**是否存在blog、bbs論壇等,這些也往往是存在安全漏洞的地方,湊巧的是該公司**存在論壇,如果存在論壇或者blog,則需要獲取程式使用的是什麼版本,該公司bbs使用的是bbsxp 5.00.sp1版本圖2。

圖2 獲取論壇版本

圖3 網上關於漏洞利用方法

(三)資料庫內容分析和獲取

圖5 檢視資料庫內容

說明:bbsxp早期版本中,還存在乙個漏洞,資料庫表log會記錄管理員的密碼。

在對本站點安全檢查中,通過分析bbsxp.mdb資料庫中的clubconfig表,我們獲取**管理員密碼值為「4ede4a7ac3071562776d5c675606287c」(圖6)

圖6 管理員密碼md5值

(四)查詢後台位址和工具猜解

如果**不存在blog或者bbs,或者其blog和bbs版本已經是最新版本,根本就不存在漏洞,這個時候又得回到第一步,進入sql注入猜解階段。將存在sql注入點的位址輸入sql注入工具明小子的domain3.5或者教主的hdsi3.0。個人覺得教主的hdsi3.0對sql server注入型資料庫比較好用,而對於access資料庫,則明小子的domain3.5好用。sql注入工具軟體可以很好的猜解資料庫中的敏感內容,比如admin表、user表等,如果資料庫表中字段不太長,一般都能將表中字段值猜解出來(圖7)。

圖7 使用domain3.5猜解資料庫中的值

說明:sql注入最本質的東西就是猜解資料庫中使用者名稱和密碼,借助這個進入後台進而上傳web設立了,達到提公升許可權否則掛馬的目的。

在hdsi3.0和domain3.5中的後台位址掃瞄功能非常好用(圖8),將sql注入點的位址輸入其中,單擊「掃瞄後台位址」即可,如果存在,選擇直接直接訪問即可。

圖8 掃瞄後台位址

(五)破解md5密碼值

技巧:

(六)登陸後台並修改相應設定

bbsxp早期版本中,只要輸入管理密碼即可登陸後台,其後台登陸位址為admin.asp,輸入後台位址進行登陸(圖10,圖11)。

圖10 登陸後台

圖11 進入後台管理

進入後台以後,對後台的各個功能大致看看,需要設定管理、初始設定、上傳檔案管理等地方,看看是否存在上傳檔案型別限制,如果有則修改上傳檔案型別限制,在允許上傳上傳檔案限制中加入asp/asa等,在本例中,在允許上傳檔案型別中新增乙個「|asp」(圖12),並進行更新。

圖12 新增允許上傳檔案型別

(七)上傳檔案

上傳檔案這個很簡單,在論壇中發表乙個帖子,輸入主題和內容,然後上傳乙個asp的webshell,帖子發表成功以後,會顯示附件(圖13)。有的論壇可能不能修改檔案上傳型別,這個時候可以通過domain3.5中的輔助工具,看看能否進行上傳方面的突破,或者直接加入管理使用者。

圖13 上傳webshell檔案

(八)檢視webshell並進行控制

單擊(七)中的附件進入webshell登陸介面,輸入正確密碼後,進入webshell控制介面(圖14,圖15)。

圖14 webshell登陸

圖15 webshell控制

進入webshell控制介面以後,可以對**檔案進行檢視,提公升許可權以及掛馬等操作,由於是安全檢查,因此需要看看**檔案時候進行了掛馬。

(九)安全評估結果和補救措施

通過安全檢查,我們發現**bbs論壇來自2023年,3年時間了,竟然未對論壇進行公升級,其**凡是存在id輸入的地方均為sql注入點,**網頁檔案中存在多大53處掛馬位址,安全評估結果為極不安全,安全風險極高。其補救措施如下:

(1)公升級bbsxp論壇程式到最新版本

(2)使用原備份程式替代現有程式,對存在sql注入點地方修改程式注入點。

(3)後台維護建議修改為指定ip位址或者ip段

說明:本次安全檢測是對實際站點進行,檢查完畢後,已經將安全建議給公司管理員,文中未對ip位址和站點進行處理,如果繼續存在漏洞,請不要做破壞。

(十)結束語

本文對乙個公司站點進行了安全檢查,對存在漏洞的地方進行了安全***,其結果***安全檢查過程是成功的,可以成功進入後台程式,可以進行掛馬等操作。通過漏洞檢測給出了安全補救措施,雖然技術難度不高,當對於公司站點安全具有一定的參考意義。

某公司運籌優化崗位第一次面試

基本概念 p問題,np問題,npc問題,np hard問題的定義和相互關係 npc問題 nondeterministic polynomial complete np hard問題 nondeterministic polynomial hard 滿足npc問題的第2條但是不一定滿足第1條。即使np...

第一次面試經歷 某公司後端研發

筆試部分是做了10道題目,主要是類似於leetcode上的題.也包含了一些設計題目,比如說怎麼設計乙個爬蟲系統的去重.在面試的時候答題紙也被送過來,面試官會選擇裡面乙個問題 主要是沒做出來的 來問你.題目我會記錄下來放到github上.一面聊的時間很長,總共70分鐘左右.總共問了三個大題吧.發現在面...

對udp dns的一次思考

目前昨天查乙個線上問題 dns伺服器在我們的裝置,有大量的終端到裝置上請求解析網域名稱,但是一直是單執行緒,dns報文處理不過來 然而裝置是多核,dns伺服器一直不能利用多核資源,所以能不能使用多執行緒進行處理呢?udp不像tcp那樣,udp沒有連線的概念,也就是沒有通過建立多個連線來提高對dns伺...