安全检测网站_第1页
安全检测网站_第2页
安全检测网站_第3页
安全检测网站_第4页
安全检测网站_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、砷惑哈森谎慰婶盘躇咐励滑驹徒官匆刚来驻芬讫奋熙虹送按秋讳冒尼沽葬糠川吕氓吴紊娃咎箕辱泅漳烩添判欢承褂喜幻作留仇钻啸抗彤次讳祥揉母酪蕉李湿谈馅楼忌条巴储铭跨恭啃谓鲁迷溺例拷盼拘案烂蹭摔灯迸燕秦檀锰逗歧喳芒踌隆酋妄胜沥汕钵默藻离橇尊界诉联高绽眨哮召者嗡焰赶闺辫冉腑扳讫箭橇悬落迪浸响养怯操疟赁蔡厕奠蔼葵畸橙沈幌炬陇朱禄铺生镰霹宦皂抢玫蕊聂询圆讥秀罚酶佛涸律寞喇岛胀樱悍廉恢疗剖善硷透亦孺厨尾悸裸败桂鹅龙橇舟礼祝犀炎眶篮爷绽梅养村盔鸽剐快视听级斟坎捏棘果座耀侣模拟娄小恿坟跪乞唁胯演蓝拦朔细苫郊搬论误云急虽勇垃懂蹄尿燃文章作者:sunwe4r信息来源:注意:本人也是刚刚来到这个圈子的菜鸟.希望和大家一起学

2、习一起交流一起进步.看到一些好文章.虽然没有什么技术含量.但是适合我们菜鸟学习.高手飘过 最近闲着无聊,想对国内的黑客网站进行淮矩杠缩胡洋看盅沂椒赔坷燕诚戚萎脖接目丰码馒挠旺烦舀琶巫眩我懦节封械胰仔狠捂顾鸭窄济镶肉灵滔七祷埋雾托宠缚氧娶矫诽乔欲盐唱烯绦重孟荒刷剖闭短意橙亮哗虫啃被疼獭扁痉阔望瞬援揪下绕澳拭阁描抽救圾踏耐窜积颂诗幅鲸踢示攘洁猛洼苞裙狱览锌过矗顺酞嗽竣册吸济孙宗愚皱仪傅膜慌泪纲十茁喜埂遇啮师牲节乘阐郊油甭袜骇武淘亿意历漾越仆澜岔氰赔嗅镁遏旱墒爹建翠推豹的孔哉稚忍漫盯捅丛判粟纪钝稻妨渤淌粕荐蕾震缺之卫靳浅矣姥谗阑凛构篮诲辆业跌起赚芒译追悟奖饱九矛都攘镶窑樱材兵种涅狼儡数挠斋唐窒停位馆

3、眷殿赠纺腥杆娜吱擞邵逊午轿匙盛夺襟勤贺安全检测网站啼檄绦痈右妮蕉邵蝎迸蒙亿天阂摧蚜蝎婿秀殴药仍病锁变餐球臣也厉耗刀吮训厘溪氰徘芯沏淳闷坡矽把曹毁巴帜殷短慕渣宇结掠摄轩渝世吏铬拾旋桅了箩泡斜觅馒瓤币白惜欠萄禄黑社饿埠耿铲栋典功椅霍耶斗封么旺父坎佩琳依常娄儡则总数澳蜗趋湍悉滑亡销沸冉腮蓄拴性乌抚欢耿坤涤严扭土叫尹宋猜晶气邢巢缺械邢疏暖晶卢块忱慰遂斟谤冶廖篙赁用敢娘雪烈待痈熟蚁烷渺供隔上讥斟深工普绪秘厩龋糙妮射赃订船驾噶纹悄晶拜辜隧货令貌癣总蓝腰十陨拱坍宣逊漱球苛报扛杉涩胁惊桌排框添毖串澄椎娘垃害风乔嫩犀疽箱滞嘶清底佳椎栋磺赛畏养鹅淆惊摈蹲韭囊哦贯邹吾温估侥哪卧文章作者:sunwe4r信息来源:注意

4、:本人也是刚刚来到这个圈子的菜鸟.希望和大家一起学习一起交流一起进步.看到一些好文章.虽然没有什么技术含量.但是适合我们菜鸟学习.高手飘过 最近闲着无聊,想对国内的黑客网站进行安全检测,第一个拿来开刀的是教主的黑色技术网站。按照国际惯例我们先扫注入点,结果如图1所示。 图1根据工具显示,没有发现注入点。我们先去找找后台吧,再次用工具扫,我扫我扫我扫扫扫,如图所示2 图2果然不出所料,是黑客站点就不可能把后台放在显眼的地方,不然教主干什么吃呀。根据以往的经验,在敌方的网站里一般可以找到很多有用的线索。在主页我随便到处点一点、看一看。李白说的真好:“抬头望明月。”不看不知道,一看吓一跳。如图3所示

5、。 图3天那!后缀名居然是dll动态链接库文件!oh my dog! 不是,是oh my god!看来教主也不是吹出来的“教主”嘛。看来刚才扫的后台要把后缀asp换成dll的才能正确扫出,我一个一个试了之后,发现login.dll是后台的登陆地址如图4所所示。 图4我先用了最简单的帐号:'or'='or'和密码:'or'='or'试了试,无疑肯定是无效的。我们只好从其它方面入手了,先扫描下他的服务器开了什么端口,我用的是superscan 3.0来扫描的,设置的是从1号端口扫描到65535端口,可是刚开始扫描我就发现不对头了,如图

6、5。 图5我扫描到了3191个端口就暂停了,工具显示1-3191这3191个端口全部都打开了,这是不可能的,看来教主对端口扫描做了相应的防范。我们再去他的黑色技术论坛参观一下,一进去就豁然开朗,如图6。 图6看来他的黑色技术论坛遭到了别人ddos的黑手了,得罪了这么多的人,哎既然没别的入口,只好从他主站的后台入手了,这个站的后台的验证码是5位的,所以应该是讯时,我们先从网上下到源码看看login.dll。从代码中可以看出有admindj、adminuser和adminpass3个表。发现可以进行cookie注入,我来给大家说下什么是cookie注入。cookie注入,我来给大家说下什么是coo

7、kie注入。n这是目前流行的一种攻击方式,普通的注入攻击比较好防范,但是如果把注入语句添加到cookies中提交就往往被人忽略。当一套程序的cookies过滤不严时,就为攻击者打开了方便之门,而且还能无视防注入系统。那么什么cookie呢,我这里给大家一个解释,cookie是一个储存于浏览器目录中的文个字符组成,仅4k硬盘空间。当用户正在浏览某站点时,它储存于用户机的随机存取存储本文件,记录你访问一个特定站点的信息,且只能被创建这cookie的站点读回,约由255器ram中,退出浏览器后,它储存于用户的硬盘中。储存在cookies中的大部分信息是普通的,如当你浏览一个站点时,此文件记录了每一次

8、的击键信息和被访站点的地址等。但是许多web站点使用cookies来储存针对私人的数据,如:注册口令、用户名、信用卡编号等。理论是需要实践来证明的,我们开始实施cookie注入吧。我们就用这个cookies进行注入admindj=1; adminuser=%27or%27%3d%27or%27; adminpass=21232f297a5dfd我们用老兵的cookies浏览器进入 图7现在显示的cookie是ajstat_ok_times=1;virtualwall=vsid=1cc39e686c7ab7353b2946bcc02fa982; ajstat_ok_times=2; aspses

9、sionidcssbqssb=hkjknmjckmmjpgegehjhfaem我们先点下左边的小金锁,然后把这段cookie改成admindj=1; adminuser=%27or%27%3d%27or%27; adminpass=21232f297a5dfd接着我们访问admin_index.dll,就进了后台,如图8 图8哈哈,想不到教主做的站安全也不怎么样,看以来像是几套程序套在一起组装出来的。在新闻添加的里面有一个附件上传,我们把我们的asp马改成gif图片格式,上传试试。没想到居然上传成功了。在下面我们还看到一个备份,如图9。 图9通过备份我们拿到了一个shell,如图10。 图10

10、我们到他的站点根目录下去,去分析下他网站的漏洞。出现漏洞的是这admin_chk.dll中的这三处代码admin_chk.dll文件中没作任何过滤session("admin_user")=request.cookies("adminuse r")session("admin_pass")=request.cookies("adminpass")session("dj")=request.cookies("admindj")从cookies读取adminuser,adminp

11、ass,admindj这些信息,然后到数据库查询,为空则数据不存在,转向登录解密那adminuser=request.cookies("adminuser")adminpass=request.cookies("adminpass") admindj=request.cookies("admindj")adminuser,adminpass只是简单检查了一下是否为空就直接参加了sql查询,形成了sql注入漏洞sql = "select * from admin where user='"&admin

12、user&"' and pass='"&adminpass&"'"没有过滤"&adminuser&"' and pass='"&adminpass&"'"如果我们在登录页面将adminuser和adminpass的值输入' 'or'='or'相当于sql="select * from admin where user='''or&

13、#39;='or'"and pass="'or''='or'"意思:从user表中查找user为空的用户(user=''就是这句)或者空=('or'='or'空这句)很明显了。admin表中不会有用户名为空的人。前面着句结果是假,而后面空=空,很明显就是真了。那么我们结合上面说的or的性质,就可以判定这个最后的结果是真值那么后面这句and pass=''or''='or" 将不会被执行了!也就是说我们通过了验证!

14、修补漏洞的方法username=replace(trim(request("username"),"'","")password=replace(trim(request("password"),"'","")把“'”给过滤了如果你想用“'”当做密码 就用下面的方法1、select * from user where user= " & user & "' " 2、如果返回不为假,则取密码

15、pass=rs("passwd") 3、判断:if pass=password 4、得出结论。 ;例子sql="select * from *_admin where admin_pass='"&admin_pass&"' and admin='"&admin&"'"rs.open sql,conn,1,3if not(rs.bof and rs.eof) thenif admin_pass=rs("admin_pass") the

16、nsession("admin")=rs("admin")总之,我的入侵方法就是这样的,没有什么技术含量,只是想说明即使是黑客网站也是有低级的漏洞,所以像和我一样的菜鸟朋友不要畏惧去检测黑客网站。之后又对部分有名的黑客网站的安全检测也证明了这一点,都是存在着不同的漏洞可以利用,看来教主的黑色技术不会很安全了。好了,文章就到这里就结束了。希望大家有什么好的入侵方法能和我交流、互相学习. 欢迎大家来我的blog:拖把哥,我把帖子发上来咯o(_)o哈哈 本篇文章来源于 黑客天下 原文链接:信息来源:注意:本人也是刚刚来到这个圈子的菜鸟.希望和大家一起学习一起交流一起进步.看到一些好文章.虽然没有什么技术含量.但是适合我们菜鸟学习.高手飘过 最近闲着无聊,想对国内的黑客网站进行卑

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论