注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

苗得雨:网事争锋

我们在攻击邪恶和黑暗时要毫不留情,但是也要腾出时间来为善行鼓掌,为光明喝彩!

 
 
 

日志

 
 

寻找一切漏洞  

2008-03-06 07:01:00|  分类: 网络安全专栏 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

寻找一切漏洞

 

作为管理员,或许你认为网站程序的安全问题并不是你能够左右的;作为网络浏览者,或许你绝对信任你去过的那些“大”网站。然而不断出现的各种安全问题和网络犯罪事实告诉我们,安全的终极标准不仅仅是信任别人,更重要的是强壮我们自身的安全警觉度,复杂的密码,对一切程序的即时升级维护,都将是我们在网络安全战争中生存的基本法则。

 

 忽略的虫洞与致命的密码

 

我奶奶说我自幼聪慧过人,尤其擅长推理和演算,4岁跟姐姐进学堂,5岁就因为在课堂上玩叔叔送的魔方玩具让老师目瞪口呆,我复原魔方之快让当时这种刚刚流行起来的玩具成就了我“光头神童”的别名。8岁算盘替代了我的魔方,成为了我人生第二个钟爱,口算、速算、心算,我以超乎常人的速度击溃了一个个来难为我的大人们,后来一位摸骨算命的瞎子拽着我的小耳朵对我奶奶说,虽不园阔敦厚,但此乃五百年才一见的小金元宝耳,他说我头上无发,是因为都让慧气吸到脑子里了。12岁正当我对算盘珠子上的一切都开始厌烦的时候,电脑这个神奇的机器出现在了我的面前,我娘后来对我说,在我看到电脑之前,她曾经一度担心我眼睛里透出的那种灵性的火光会突然有一天黯淡下去,但是电脑的出现让她永远失去了为我担心的理由。因为在这台神奇的机器中,它能够拼接出的不再仅仅是枯燥的数字,而是一个真正的广阔新天地。

1998年我接触到了一个改变我一生复杂命运的新世界—Internet互联网,这个世界迅速成为了我生活的主线,也就是在这个世界中,我寻觅到了新的自我追求,寻找这个第二世界的一切漏洞,软件漏洞、网络漏洞、设备漏洞、脚本漏洞、加密漏洞,甚至人心理的漏洞,所有能够颠覆这个世界正常秩序的东西都能够给我带来些许的快乐,所有的漏洞都能够带给我一段奇妙的历程……

我是在和一个密友聊天时知道这个漏洞的,这个漏洞的出现并没有给我带来太多的惊喜,因为套用我那位密友的话,动网论坛的新漏洞是伴随着新版本同步诞生的一对孪生兄弟,永远不会出现独生子。记得当时太无聊,我仅仅是想测试一下这个漏洞的易用性,我开始无意识的点击浏览器上的链接,寻找理想的测试对象,寻找网页底部标明为“PoweredBy Dvbbs Version8.1.1”的目标。或许是天意,我就那么莫名其妙的点击到了X先生的官方论坛,而这个论坛也恰恰符合动网8.1的版本要求,于是我开始尝试利用这个漏洞进入。

动网论坛的这个漏洞存在于UserPay.asp文件中,因为这个页面,因此利用起来相对复杂,我先在论坛上进行了常规的注册,得到了一个级别为普通用户的ID。ID注册成功后自动登陆进入了论坛,我开始在“用户控制面板”中寻找“购买论坛点卷”选项。在“购买论坛点卷”选项中,我们要虚拟的购买一个点卷,以得到入侵所必须的订单号。(图A1)不知道为什么,X先生的论坛和支付宝似乎衔接方面有问题,无法正常生成成功的订单号,不过在未成功的订单中,我还是得到了入侵所需的订单号码。(图A2

通过这个订单号,我开始构建入侵的关键点,也就是生成论坛注入点的链接,其实过程非常的简单,我在IE浏览器中将X先生论坛的UserPay.asp网页地址输入下来,http://www.X先生.com/UserPay.asp,然后在这个地址后面填入关键的“?raction=alipay_return&out_trade_no=2008022518234258733b64cea5f’”,2008022518234258733b64cea5f订单号后面别忘了加入一个小小的冒号,果然提示“字符串语法错误”,我知道,这意味着我对这个漏洞的检测已经进行了一大半了。我开始掉出NBSI这款现在连孩子都在用的注入漏洞扫描器,第一遍扫描并没有提示网站存在注入漏洞。没关系,都已经到了这个时候,我是不可能放弃的,缩小范围,精确定位,我在NBSI的“特征字符”输入栏中输入了“非法的订单参数”这个关键词,接着手工添加上表名和列名,继续检测。这个漏洞果然存在,用户名和密码均一一猜解了出来。(图A3

我挑选出我感兴趣的管理员密码e370faf06dfb40ad,这个密码是不能够直接登陆,没关系,大量的MD5密码破解让我可以试试运气。或许是我运气好,或许是管理员X先生太大意了,19801007--X先生的生日日期竟然就是最终的密码通行证。我登陆论坛后台一番折腾后,终于找到了X先生的Email,我现在回忆,我确定我当时只是想试试看,就用19801007试着登陆了一下这个邮箱,我进入去了,看来90%的人都钟爱一个密码。

我真的没有想到获取大名鼎鼎的X先生的Email密码竟然如此的简单,从我开始的不经意测试直至进入X先生的Email,整个过程让我自己都感觉顺利的超乎了想象。虽然某种程度上大大降低这个入侵游戏的难度与乐趣,但是配合我获取的Email与X先生的个人详细情况,我终于有机会测试那个收藏在我电脑中很久的Mac系统木马了。事实证明,苹果的Mac并不是百毒不侵,至少我这款木马能够入侵Mac系统,不过某些不稳定的因素也造成了系统的故障,没过多久我就无法控制X先生的Apple笔记本了,后来我听说,他的电脑拿去送修了……

 

防 细节中的安全

      关于动网这个漏洞的修补其实很简单,需要做的仅仅是用记事本将UserPay.asp打开,然后查找到Order_No=Request(“out_trade_no”),将其替换为Order_No=Dvbbs.Checkstr(Request(“out_trade_no”)),即可完全修复这个漏洞。

这是多么细微的一个修复啊!光头跟我说,只有在他无聊的时候,他才会做无聊的事情。看来X先生成为了他无聊时刻的牺牲品,阴差阳错的就被光头溢出的脑细胞杀死了。其实在观摩这次入侵事件过程中,我发现,在网络安全日益受到人们重视的今天,粗放的入侵方式已经不在奏效,取而代之的是对细节的把控。如果单纯的是因为细小漏洞,论坛和X先生的邮箱或许还不会这么快被攻陷。正是因为细小的漏洞又遇到了X先生的弱度密码,加上他“全球统一密码”的坏习惯,才造成了安全防线的连续失手。如果他的密码强度比较高,我想即便光头得到了那个MD5也不会产生任何实际意义。因此,在当今的网络环境中,将所有网络安全中的细节都考虑周密,才是网络管理员能否守住自己防线的关键。

 

回音壁

 

读者张贵领:在看到上期《用OB权限“挖”出深藏的后台地址》后,我按照相同的环境在我朋友的服务器上进行了测试,但是我上传ASP木马后,仍然无法登陆后门获得网站的Webshell权限,请问我是否疏忽了什么关键操作?

何人斯医师分析:根据我的判断,你并没有遗漏关键的操作,我想你忽略的应该是ASP木马逃避查杀的问题,由于现在ASP木马泛滥,很多服务器都安装了相关的查杀软件,查杀软件会导致你上传的木马被删除,自然就五曰法正常打开了,因此我建议你查阅ASP木马免杀的相关资料,进行免杀处理后在试试看。

  评论这张
 
阅读(37)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017