![web系統(tǒng)的安全性分析_第1頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/31/04f854ae-8b75-4594-8ab6-530a5665aded/04f854ae-8b75-4594-8ab6-530a5665aded1.gif)
![web系統(tǒng)的安全性分析_第2頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/31/04f854ae-8b75-4594-8ab6-530a5665aded/04f854ae-8b75-4594-8ab6-530a5665aded2.gif)
![web系統(tǒng)的安全性分析_第3頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/31/04f854ae-8b75-4594-8ab6-530a5665aded/04f854ae-8b75-4594-8ab6-530a5665aded3.gif)
![web系統(tǒng)的安全性分析_第4頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/31/04f854ae-8b75-4594-8ab6-530a5665aded/04f854ae-8b75-4594-8ab6-530a5665aded4.gif)
![web系統(tǒng)的安全性分析_第5頁](http://file2.renrendoc.com/fileroot_temp3/2021-10/31/04f854ae-8b75-4594-8ab6-530a5665aded/04f854ae-8b75-4594-8ab6-530a5665aded5.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、對清遠職業(yè)技術學院web系統(tǒng)的安全性分析姓名:范志霖專業(yè):計算機網(wǎng)絡技術指導老師:黃華摘要:隨著計算機網(wǎng)絡和Internet的迅速普及,如今Web應用服務已經(jīng)成為非常流行的網(wǎng)絡服務,而且Web網(wǎng)站的內(nèi)容已經(jīng)涉及到現(xiàn)實世界的方方面面,因此Web網(wǎng)站已經(jīng)成為互聯(lián)網(wǎng)最重要的資源之一。與此的同時,Web網(wǎng)站也面臨著巨大的安全威脅,各種各樣的攻擊方式,如SQL注入、上傳漏洞、Cookies欺騙等,擾亂了無數(shù)正常網(wǎng)站的運行,給社會帶來了巨大的經(jīng)濟損失和不利的政治影響。該文介紹了作者利用各種入侵技術對清遠職業(yè)技術學院現(xiàn)用的Web系統(tǒng)進行滲透測試并對此做出安全分析,說明了潛在的安全隱患,然后根據(jù)潛在的安全隱患
2、制定相應的修復方案,避免發(fā)生更嚴重的非法入侵事件。關鍵詞:SQL注入,上傳漏洞,網(wǎng)絡安全,入侵分析,滲透測試The Security Analysis of Qingyuan Polytechnic College's Web systemAuthor:fan zhilinMajor: Computer Network TechnologySupervisor:Huang HuaAbstractWith the rapid popularization of computer network and Internet, web application services has beco
3、me a very popular network service and one of the most important resources in the internet. While its contents involve in all aspects of the real world, web application services face huge security threats, a variety of attacks, such as SQL injection、upload holes、Cookies deception. All of these disrup
4、t the normal operation of numerous websites which bring large economic losses and adverse political effects.This paper introduces that the author use different kinds of invasive techniques to make the security analysis about Qingyuan Polytechnic College current Web system in order to find out its po
5、tential security risks. And then make the repair plan to avoid more serious illegal invasions.前言隨著計算機網(wǎng)絡和Internet的迅速普及,如今Web應用服務已經(jīng)成為非常流行的網(wǎng)絡服務,而且Web網(wǎng)站的內(nèi)容已經(jīng)涉及到現(xiàn)實世界的方方面面,例如在線購物、在線看病、金融服務、銀行服務等等。但是近年來,網(wǎng)站被攻 擊的事件不斷發(fā)生,Web網(wǎng)站面臨著前所未有的安全威脅,黑客的入侵、 病毒的蔓延擾亂了無數(shù)網(wǎng)站的正常運行。例如最近的全球最大的IT中文社區(qū)CSDN網(wǎng)站被黑客入侵,數(shù)據(jù)庫被下載了,然后在網(wǎng)上公開了這份6
6、00萬用戶的明文密碼的數(shù)據(jù)庫,被無數(shù)的網(wǎng)友下載。此事之后,網(wǎng)上曝出人人網(wǎng)、天涯 、開心網(wǎng)、多玩、世紀佳緣、珍愛網(wǎng)、美空網(wǎng)、百合網(wǎng)、178、7K7K等知名網(wǎng)站也采用明文密碼,用戶數(shù)據(jù)資料被放到網(wǎng)上公開下載,因此,眾多網(wǎng)友的賬號安全受到嚴重威脅。更之前的新浪微博遭遇到首次跨站攻擊蠕蟲(CSRF)侵襲,微博用戶中招后會自動向自己的粉絲發(fā)送含毒私信和微博,有人點擊后會再次中毒,形成惡性循環(huán)。正因為Web與人們生活緊密相關著,所以Web系統(tǒng)的安全也就隨著變得愈加重要了。作者所在的清遠職業(yè)技術學院,是經(jīng)廣東省人民政府批準、國家教育部備案的綜合性公辦高等院校,現(xiàn)在校生14000多人。學校有各種的Web系統(tǒng),
7、如果這些Web系統(tǒng)遭受到黑客的入侵,就可能會造成各種學校機密文件和學生資料的外泄。所以作者就用一些入侵技術,對學校的Web系統(tǒng)檢測存在的安全漏洞,以防止黑客的非法入侵。第一章 主站的安全清遠職業(yè)技術學院的官方網(wǎng)站是 作為學院的主站,其肯定是黑客首先入侵的目標,也是黑客最終入侵的目標,所以其安全性就非常非常的重要。第一部分 信息收集 入侵首先得知道提供web服務器的網(wǎng)絡操作系統(tǒng),于是隨便點一個新聞頁,改下其中一個字母大小寫,出現(xiàn)如下錯誤:Not FoundThe requested URL /Qingzhxw/2011-12-23/748.html was not found on this s
8、erver.Apache/2.2.14 (Ubuntu) Server at Port 80然后執(zhí)行命令 ping 得到了該網(wǎng)站的IP地址,將得到的信息整理如下表。外網(wǎng)IP內(nèi)網(wǎng)IP暫時未知網(wǎng)絡操作系統(tǒng)Ubuntu應用服務器軟件平臺Apache 2.2.14腳本語言未知得到了這些信息之后然后就爬行一下網(wǎng)站的目錄,大概對網(wǎng)站的結(jié)構(gòu)有個了解。主站目錄結(jié)構(gòu)第二部分 信息分析目錄中有個 /e 目錄,根據(jù)作者對目前主流Content Management System(簡稱CMS)的了解,該網(wǎng)站應該是采用帝國CMS二次開發(fā)的??梢栽L問 驗證一下??梢钥吹?,網(wǎng)站底部還有版權信息,Po
9、wered by EmpireCMS 6.5。帝國6.5發(fā)布了差不多整整一年,都沒爆出什么致命的漏洞,不排除有厲害的黑客找到了帝國CMS的漏洞并且沒公布出來這種情況。不管怎么說,網(wǎng)站程序的安全性算是非常的高的了。第三部分 入侵嘗試既然程序沒有漏洞,那就看看網(wǎng)站管理員有沒有疏忽。然后就嘗試下管理員賬號密碼的弱口令問題,作者試了幾十個弱口令,如“admin”、“admin888”、“admin123”、“123456”等等,都沒有成功進入后臺。然后利用社會工程學,結(jié)合改學校的域名,組合了一些密碼,如“qypt”、“qypt123”、“”、“qyptadmin”等,也是沒有成功進入后臺。第四部分 入
10、侵結(jié)束分析服務器是采用UBUNTU操作系統(tǒng)的,用的是linux的內(nèi)核,對于linux的提權,如果是沒有及時打上補丁的,只要拿到網(wǎng)站的權限就可以通過溢出程序進行提權,從以上的情況來看,只要是帝國CMS沒爆出什么致命的漏洞的話,主站是相對安全的,只要網(wǎng)站管理員時刻留意最新的linux內(nèi)核漏洞和Web程序漏洞的情況,出現(xiàn)漏洞馬上修補,這樣就能防止被入侵了。不過以上是針對單網(wǎng)段單服務器單網(wǎng)站的情況下的,就是說,一個網(wǎng)段里面就只有這臺服務器,這臺服務器里面就只有這一個網(wǎng)站。通常來說,單網(wǎng)段但服務器單網(wǎng)站這種情況是不可能存在的,如果不是這樣的話,如果黑客拿下了其他同C段的服務器,就可以在服務器上進行ARP
11、欺騙攻擊,這是TCP/IP協(xié)議的缺陷,不過這種攻擊方式只是讓訪問者瀏覽到他設定的網(wǎng)頁上去,而且這種攻擊方式比較周折,一般來說,作為一個學校的網(wǎng)站,幾乎不可能有人會這么做。所以,主站的安全性算是很可以的,一般不會被入侵。第二章 教務管理系統(tǒng)的安全一個大型Web網(wǎng)站的安全,不單單是主站的安全做好了就行了的,旁站的安全也是很重要的, Web安全就是跟木桶原理的一樣的,總體的安全性只取決于安全性最低的那一塊。在學校的首頁那里,有明顯的教務管理系統(tǒng)的入口,而且可以從公網(wǎng)訪問的。這樣做,應該是為了放假之后,方便學生查詢成績吧。不過,任何事有利就必有弊的,這樣就相當于給黑客多提供了一個入侵的入口,而且教務系
12、統(tǒng)存放著學生信息、成績等敏感的資料,如果被黑客入侵了的話,那就能任意修改學生的成績和下載學生的信息了。第一部分 信息收集分析相應相應的HTTP頭信息Cache-ControlprivateConnectioncloseContent-Length5524Content-Typetext/html; charset=gb2312DateWed, 18 Apr 2012 11:24:00 GMTServerMicrosoft-IIS/6.0Set-CookieASP.NET_SessionId=pnjtxx55z5pvq2552qb5wl45; path=/X-AspNet-Version1.1.
13、4322X-Powered-ByASP.NET外網(wǎng)IP:3040內(nèi)網(wǎng)IP暫時未知網(wǎng)絡操作系統(tǒng)Windows Server 2003應用服務器軟件平臺IIS 6.0腳本語言ASP.NET第二部分 信息分析打開教務系統(tǒng)的首頁,出現(xiàn)登陸頁面的布局,根據(jù)作者的經(jīng)驗,可以確定是正方教務管理系統(tǒng)的源碼,而且不是最新版的源碼。舊版本的正方教務系統(tǒng)有一個頁面存在兩個很嚴重的漏洞,可以直接拿到webshell。在這里,作者模擬自己是學校外面的人來對其進行入侵的,所以這里作者沒有用戶名、密碼,不過可以通過社會工程學等方法獲取到可以登陸進去的用戶名、密碼,從而登陸進去檢查漏洞。其實沒有登陸的
14、用戶名、密碼也可以入侵,這個老版本的正方教務管理系統(tǒng)有個上傳頁面是沒有身份驗證的,可以直接訪問,下面會說明的。舊版正方教務系統(tǒng)登陸布局新版正方教務系統(tǒng)登錄布局第三部分 入侵嘗試首先我們先以用戶名、密碼登陸的方式進去模擬入侵。登陸進去發(fā)現(xiàn),這個教務系統(tǒng)有很多的功能。隨便瀏覽下功能,然后在“個人信息”里面發(fā)現(xiàn)了有個“信息發(fā)送”的功能信息發(fā)送功能點進去發(fā)現(xiàn)有個編輯器,還有個上傳圖片的地方。其實這個上傳圖片的頁面,并沒有身份驗證,可以直接用地址訪問就可以上傳圖片,地址如下: 這個上傳頁面上傳圖片之后并沒有重命名,也就是說,上傳之前是怎么的文件名的,上傳到服務器之后還是這樣的文件名,而且是IIS6.0的
15、緣故,存在著解析漏洞。插入圖片,點進去就是上傳頁面IIS6.0的解析漏洞有兩個,一個就是在網(wǎng)站下建立文件夾的名字為“*.asp”、“*.asa” 的文件夾,其目錄內(nèi)的任何擴展名的文件都被 IIS 當作 asp 文件來解析并執(zhí)行。另外一個就是網(wǎng)站上傳圖片的時候,將網(wǎng)頁木馬文件的名字改成“*.asp;.jpg”,也同樣會被 IIS當做asp 文件來解析并執(zhí)行。在這里我們可以利用第二個解析漏洞來拿到Webshell,上傳個文件名為“1.asp;.jpg”的asp網(wǎng)馬上去,提示成功。然后就是得知道上傳之后的地址了,可以隨便插入一個圖片,點HTML看源碼,就知道了這里上傳圖片之后存在的路徑了。然后構(gòu)造地
16、址0/images/1.asp;.jpg 訪問asp網(wǎng)馬,輸入密碼,Webshell就拿到了。上傳頁面上傳后的地址Webshell界面第四部分 進一步入侵從webshell的頭部信息可以看到內(nèi)網(wǎng)的IP,然后看能不能把這臺服務器提權了,然后利用這臺服務器作為跳板,就能突破防火墻入侵校園網(wǎng)里面了。進去webshell后利用目錄瀏覽功能,瀏覽服務器上的文件信息,以查找可以利用的信息。然后在某個網(wǎng)站目錄的網(wǎng)站配置信息里面發(fā)現(xiàn),居然是用 “sa” 賬戶連接SQL Server!而且還是弱口令! 眾所周知,SQL Server里面的“sa”賬戶就相當于系統(tǒng)里的system權限啊。所以利用“sa”賬戶連接S
17、QL Server就可以直接執(zhí)行命令加一個管理員,然后就用遠程桌面連上去,這樣黑客就像操作自己的電腦一樣操作服務器了。通過執(zhí)行添加用戶的命令的時候,發(fā)現(xiàn)了“拒絕訪問”的提示。這應該是“net.exe”、“net1.exe”刪除掉或者拒絕掉了“administrator”或者“system”的權限,不過有“sa”就有很大的可能提權,我們只需要把“net.exe”、“net1.exe”的權限修改就可以了。在DOS命令下的cacls命令是顯示或者修改文件的訪問列表的。執(zhí)行命令 “cacls c:windowssystem32net.exe /e /c /g administrators:f”“cac
18、ls c:windowssystem32net1.exe /e /c /g administrators:f”、“cacls c:windowssystem32net.exe /e /c /g system:f”、“cacls c:windowssystem32net1.exe /e /c /g system:f” 。這幾條命令的作用就是把“system”和“administrators”組的用戶完全控制“net.exe”和“net1.exe”這兩個文件,執(zhí)行成功之后就可以直接用“net”命令直接添加用戶,然后提升為管理員了。執(zhí)行命令,出現(xiàn)拒絕訪問錯誤增加權限添加賬號添加了管理員的用戶之后就可
19、以通過遠程桌面連接上去了,連接的時候發(fā)現(xiàn),提示錯誤連不上,應該是修改了端口。于是執(zhí)行“netstat -an”命令,查看遠程終端的端口,發(fā)現(xiàn)了一個“2009”的特殊端口,很大的可能就是遠程桌面的端口,因為一般的常用端口都沒這個這么特別。連上去,成功了。遠程連接成功第五部分 入侵后分析其實通過windows系統(tǒng)的漏洞,利用對應的漏洞提權工具也可以實現(xiàn)提權目的第六部分 更進一步入侵進去服務器之后,發(fā)現(xiàn)教務系統(tǒng)的數(shù)據(jù)并不是存放在這個服務器上,然后就找連數(shù)據(jù)庫服務器的配置文件,然后在某個網(wǎng)站的目錄發(fā)現(xiàn)了一個這樣的文件,還是“sa”連接的,并且是弱口令,因此推斷“7”就是數(shù)據(jù)庫服務器
20、。連了上去,執(zhí)行提權命令,發(fā)現(xiàn)跟上的情況是一樣的,也是拒絕訪問,按照的操作一樣,執(zhí)行calcs命令,把net.exe 和 net1.exe的權限恢復,然后再執(zhí)行提權命令,成功添加管理員賬號。然后執(zhí)行netstat an 查看遠程桌面的端口號,3389,默認端口,沒有修改,連接過去登陸,成功。登陸服務器之后就去翻里面的目錄,尋找有用的信息。這臺是數(shù)據(jù)庫服務器,但是在IIS里面也發(fā)現(xiàn)了有其他網(wǎng)站,這完全是不可取的,既然實施了網(wǎng)站和數(shù)據(jù)庫分離,那為什么還要在數(shù)據(jù)庫服務器上提供網(wǎng)站應用呢?對于windows服務器而言,多一個應用就意味著多一份被入侵的危險。經(jīng)過更
21、深入的分析發(fā)現(xiàn),這臺服務器上,根本就沒有用到MSSQL數(shù)據(jù)庫,那為什么還要安裝MSSQL數(shù)據(jù)庫呢?而且還是弱口令,正因為是弱口令,所以就可以輕松入侵這臺服務器了。如果這臺服務器上沒有安裝MSSQL數(shù)據(jù)庫的話,還有其他辦法入侵。這兩臺服務器都是教務處的,其運維配置基本一樣,從MSSQL弱口令就可以看出,這說明,管理員的賬號密碼可能都是相同的,那通過入侵了這臺服務器,可以在上面破解管理員賬號的密碼,然后用破解到的密碼去登陸7.這我并沒有嘗試,因為我已經(jīng)通過MSSQL弱口令入侵了,是不是相同的密碼,只有管理員自己知道了。第七部分 入侵結(jié)束分析這臺是數(shù)據(jù)庫服務器
22、,也就是說,這臺服務器被入侵了之后,里面的信息全部可以隨意修改,里面包括全校學生的基本資料、學習成績、老師等的資料等等信息,如果這些資料被惡意篡改,例如修改成績等,都是很大危害的,更嚴重的是,如果把這些老師學生的資料賣給詐騙團伙,后果更是不堪設想。至此,兩臺服務器被提權,對教務管理系統(tǒng)的入侵分析就結(jié)束了。第三章 素拓網(wǎng)的安全清遠職業(yè)技術學院素拓管理系統(tǒng),網(wǎng)址是 是采用asp+access開發(fā)的管理系統(tǒng),主要用于記錄學生的素質(zhì)拓展活動,其形式是學生參加一些社團或者學校等活動之后,再到這個網(wǎng)站申請?zhí)砑舆@條記錄,再由相關活動策劃人審核,審核通過之后就會獲得相應的分數(shù)。然后每個學期統(tǒng)計一次,用來作為學
23、生的綜合能力的評比的其中一個指標,素拓分高的,學校還有素拓獎學金發(fā)。因為涉及到金錢關系,所以這個網(wǎng)站的安全也是比較重要的。第一部分 信息收集Cache-ControlprivateContent-Length644Content-Typetext/htmlDateWed, 18 Apr 2012 12:07:27 GMTServerMicrosoft-IIS/6.0Set-CookieASPSESSIONIDCCDQRDCS=DBFBBGOCGBAIBIFJFGCNFJDJ; path=/X-Powered-ByASP.NET外網(wǎng)IP:3098內(nèi)網(wǎng)IP暫時未知網(wǎng)絡操作系
24、統(tǒng)Windows Server 2003應用服務器軟件平臺IIS 6.0腳本語言ASP第二部分 信息分析這個管理系統(tǒng),其實是跟教務系統(tǒng)同一臺服務器的,也就是說,前面已經(jīng)拿到了教務系統(tǒng)服務器的管理權限,那這個管理系統(tǒng)也“淪陷”了,通過直接修改數(shù)據(jù)庫增加自己的素拓分,不過這種方法有點不可行,因為其系統(tǒng)流程是得通過審核才有分數(shù)的,如果直接修改自己的分數(shù),沒有相關的記錄也是不行的。不過可以通過查看全部活動審核人的管理密碼,這些管理密碼在數(shù)據(jù)庫中并沒有加密過,都采用是明文記錄的,那要添加對應的活動,用該活動審核人的賬號登陸,讓自己的申請通過就行了。如果服務器沒有“淪陷”的情況下,這個網(wǎng)站也是不安全的,存
25、在嚴重的SQL注入漏洞。所謂SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令,比如查詢管理員密碼等等。第三部分 入侵嘗試通過SQL注入得到管理員密碼之后登錄,其后臺有一處上傳的地址,上傳地址如下:其實,這個上傳頁面根本沒有驗證用戶登錄信息,也就是說不用登錄后臺,可以直接通過這個地址上傳這個上傳地址是上傳圖片格式的,觀察其網(wǎng)址里面的構(gòu)造,看到這個參數(shù) fuptype=pic&fupname=221 ,顯而易見,fuptype=pic 說明的是上傳的是圖片格式的,fupname=221 這個說明上傳后的文件名是這個
26、。既然上傳的這些值都是從參數(shù)獲取,那我們就可以通過修改這些參數(shù)上傳我們的后門。fuptype=pic 這個修改也是沒有用的,因為上傳的格式是網(wǎng)站程序限制了的,這里修改不會生效的,那我們就可以修改fupname=221 這個參數(shù),利用IIS解析漏洞,修改成fupname=1.asp; 那把asp后門改成.jpg 格式的上傳之后的文件名就是 1.asp;.jpg啦,剛剛好是IIS解析漏洞生效的文件名。上傳頁面上傳成功之后看源碼,得到上傳后的地址。 /updata/1.asp;.jpg上傳之后的路徑進入Webshell第四部分 入侵后分析可以通過分析upload.asp 這個源代碼說明下。我會在&l
27、t;!- #include file="inc/conn.asp" -><html><head><title>文件上傳</title><meta name="Description" Content=""><link rel="stylesheet" href="manage.css" type="text/css"></head><body><%fuptype=ses
28、sion("fuptype")'上傳類型 fupname=session("fupname")'文件名frmname=session("frmname")'form名bdname=session("bdname") '表單名這些參數(shù)都是通過獲取得到的,并不是程序自己定義的。if fuptype="" or fupname="" or frmname="" thenresponse.write "<script
29、 language='javascript'>"response.write "alert('出現(xiàn)錯誤,請重新上傳!');"response.write "location.href='javascript:history.go(-1)'"response.write "</script>"response.endend if%><!-#include FILE="uploadsoft.inc"-><%set upl
30、oad=new upload_5xsoftset ("file1")if >0 then"."(,".")n=UBound()(n)if fuptype<>"db" thenif >1572864 thenresponse.write "<script language='javascript'>"response.write "alert('您上傳的文件太大,上傳不成功,單個文件最大不能超過1500K!');&quo
31、t;response.write "location.href='javascript:history.go(-1)'"response.write "</script>"response.endend ifend ifif fuptype="adv" or fuptype="pic" thenif LCase(n)<>"gif" and LCase(n)<>"jpg" and LCase(n)<>"d
32、oc" and LCase(n)<>"xls" and LCase(n)<>"rar" and LCase(n)<>"zip" and LCase(n)<>"txt" thenresponse.write "<script language='javascript'>"看吧,上面的源代碼都對上傳的后綴做了判斷,所以不能通過修改上傳的格式來直接上傳asp格式的后門。response.write "ale
33、rt('不允許上傳您選擇的文件格式,請檢查后重新上傳!');"response.write "location.href='javascript:history.go(-1)'"response.write "</script>"response.endend ifend ifif fuptype="pic" thensavepath="updata/"&end If Server.mappath(savepath)'response.write
34、 "文件上傳成功!上傳文件的物理路徑為:"'response.write "<font color=red>"&Server.mappath(savepath)&"</font><br><br>"'response.write "<a href='"&savepath&"' target='_blank'>點擊預覽上傳的文件</a>"'r
35、esponse.write "<br><br><INPUT onclick='javascript:window.close();' type=submit value='上傳完成'>"response.write "<script>opener.document."&frmname&"."&bdname&".value='"&Replace(savepath,"./"
36、,"")&"'window.close();</script>"%><%elseresponse.write "<script language='javascript'>"response.write "alert('文件內(nèi)容不能為空,單擊“確定”返回上一頁!');"response.write "location.href='javascript:history.go(-1)'"respons
37、e.write "</script>"response.endend ifset upload=nothingsession("fuptype")=""session("fupname")=""session("frmname")=""%></body> </html>整個文件都沒有相應的用戶驗證代碼,所以可以直接訪問上傳。登陸了asp后門之后獲得webshell的權限,就可以下載數(shù)據(jù)了,那這個網(wǎng)站就是“淪陷”了第
38、四章 系部網(wǎng)站的安全清遠職業(yè)技術學院有好幾個系部,每一個系部都有一個網(wǎng)站,這些網(wǎng)站的網(wǎng)址都是主域名后面加端口號加系部名稱,例如護理系: 信息科技系: 食品藥品系: 這些網(wǎng)站都是相同的端口號,可以確定,這些網(wǎng)站都是在同一個服務器上面的。既然這些網(wǎng)站都在同一個服務器上面,沒有必要把全部的系部網(wǎng)站都檢測一遍,就選一個代表性的來檢測下,信息科技系,這個系部開設的專業(yè)都是與計算機相關的,與網(wǎng)絡安全最為接近,如果連這個網(wǎng)站的安全也搞不好,那其他的網(wǎng)站的情況就更加不用說了。第一部分 信息收集HTTP頭如下Accept-RangesbytesContent-EncodinggzipContent-Length
39、3712Content-Typetext/htmlDateTue, 17 Apr 2012 11:49:15 GMTEtag"83e98-3a4e-4b222128a3043"Last-ModifiedSun, 20 Nov 2011 03:21:56 GMTServerApache/2.2.14 (Ubuntu)VaryAccept-Encoding得到該服務器的信息。外網(wǎng)IP:5566內(nèi)網(wǎng)IP暫時未知網(wǎng)絡操作系統(tǒng)Ubuntu應用服務器軟件平臺Apache 2.2.14然后訪問系部網(wǎng)站首頁,在首頁沒有找到其他開源產(chǎn)品的版權信息,訪問robots.t
40、xt文件,看看能不能找到其他可以利用的信息。關于robots.txt,robots.txt是一個協(xié)議,是搜索引擎中訪問網(wǎng)站的時候要查看的第一個文件。robots.txt文件告訴蜘蛛程序在服務器上什么文件是可以被查看的。一般,網(wǎng)站管理員會在這個robots.txt文件寫成禁止搜索引擎收錄后臺或者其他敏感目錄,但是也會被黑客利用到。Robots.txt文件第二部分 信息分析雖然沒有得到后臺之類的這些敏感目錄,但是根據(jù)其robots.txt文件的結(jié)構(gòu),根據(jù)經(jīng)驗,可以確定是織夢CMS的開源產(chǎn)品,用掃描目錄的工具,果然掃出了織夢CMS 的默認管理后臺地址 /dede 。后臺登陸界面,版權信息還保留著第三
41、部分 入侵嘗試用弱口令嘗試登陸成功,在后臺文件管理的地方直接上傳一句話php后門文件。然后用菜刀連接成功。一句話連接成功其實,這個織夢CMS并不是最新版的,存在著一個嚴重的漏洞,在即使不用知道后臺地址的情況下也可以直接拿到webshell。那說明網(wǎng)站管理員沒有時刻留意所采用的開源系統(tǒng)的官方補丁,所以導致沒有及時打上補丁,被別人入侵,被人入侵了這個網(wǎng)站之后,并不只是單單影響到這個網(wǎng)站,還影響到同服務器上其他的網(wǎng)站。這臺服務器上的網(wǎng)站有各大系部的網(wǎng)站、網(wǎng)絡中心網(wǎng)站、圖書館網(wǎng)站、黨委辦公室網(wǎng)站、公會網(wǎng)站等等重要網(wǎng)站,而且服務器上的權限沒有限制死,這導致其中一個網(wǎng)站被入侵,其他網(wǎng)站也相當于是被入侵了。
42、入侵了這個網(wǎng)站之后,在各目錄中查找有利用價值的信息。然后在數(shù)據(jù)庫連接文件中,找到了root賬號的密碼,網(wǎng)站居然是用root賬號連接MYSQL的。在MYSQL里面,root權限是最大的,出于安全性考慮,網(wǎng)站連接MYSQL,不能用root賬號,因為網(wǎng)站連接MYSQL的信息,明文存在網(wǎng)站源碼中,網(wǎng)站被入侵后,直接查看數(shù)據(jù)庫連接文件就能直接拿到root的密碼,黑客利用root賬號就可能對服務器進行提權。數(shù)據(jù)庫連接文件第五章 網(wǎng)絡中心網(wǎng)站的安全前面說到,網(wǎng)絡中心網(wǎng)站是跟系部網(wǎng)站同一臺服務器的,拿到了一個網(wǎng)站的webshell,也擁有了其他網(wǎng)站的權限,所以說網(wǎng)絡中心的網(wǎng)站也相當于被入侵了。出于安全分析,這個網(wǎng)站也是采用織夢CMS二次開發(fā)的,也是沒有打上最新的補丁,可以直接通過那漏洞直接拿到webshell,相關漏洞信息可以去官方看說明。這里要分析的不是這個,是分析網(wǎng)絡中心網(wǎng)站里面的一個校園網(wǎng)賬號密碼修改系統(tǒng)。這個校園網(wǎng)賬號密碼修改系統(tǒng),安全性我沒有去分析,我是直接通過得到的webshell里面的目錄瀏覽功能找到里面連接MYSQL文件的源代碼。連接數(shù)據(jù)庫文件這個網(wǎng)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 安全生產(chǎn)技術服務合同范本
- 鐵路交通設施建設施工合同
- 物業(yè)保潔外包合同
- 2025園林綠化合作合同范本
- 2025年浙科版選修3地理上冊月考試卷
- 聘用合同補充協(xié)議
- 代加工的合同模板范本
- 簡單的鋁材購銷合同范本
- 培訓租場地合同協(xié)議書范本
- 產(chǎn)品加工的簡單合同范本
- 大慶市2025屆高三年級第二次教學質(zhì)量檢測(二模)政治試卷(含答案)
- 企業(yè)員工信息安全意識培訓
- 《學前兒童文學與繪本閱讀》課程教學大綱
- 2025屆高考化學 二輪復習 專題五 離子共存(含解析)
- 2024年中國智能電磁爐市場調(diào)查研究報告
- 湖北十堰燃氣事故案例分析資料
- 醫(yī)療糾紛處理及防范技巧與案例分析 課件
- 護理學基礎教案導尿術catheterization
- ICU護理工作流程
- 廣東版高中信息技術教案(全套)
- 分布式光伏屋頂調(diào)查表
評論
0/150
提交評論