?? 030 網絡·通信 黑客·安全.txt
字號:
可以這么說,博客是集網絡程序中的安全漏洞之大成者,曾經流行一時且在其他網絡程序中都難以找到的安全漏洞,在各種版本的博客中卻能被輕易地找到。從暴庫、SQL注入到文件上傳漏洞、Cookie欺騙等,漏洞比比皆是。
想要入侵博客?這太簡單了!讓我們抓住博客中的四大漏洞開始攻擊。
漏洞一:
數據庫下載漏洞
所謂數據庫下載漏洞,就是在用Access做后臺數據庫時,由于源程序文件暴露或黑客通過其他方法猜到了服務器的Access數據庫的路徑和數據庫名稱,那么黑客就可下載Access數據庫文件,獲取其中的重要信息、數據,以便進一步展開攻擊。
第一步,搜索攻擊目標
打開搜索引擎,搜索關鍵詞“Program by Dlog”,可以找到許多博客頁面,這些博客都是使用“Dlog破廢墟修改版”建立的。我們要找的頁面是存在暴庫漏洞的1.2版本。許多用戶都忽視了這個版本中內嵌的eWebEditor在線編輯器數據庫的安全性,致使黑客可以使用默認的路徑進行下載。
第二步,獲取管理員密碼
在搜索結果列表中隨便挑選一個攻擊目標,“http://s*.****.com/blog/”中了“頭獎”。利用瀏覽器打開這個博客,在原有的地址后面加上“eWebEditor/db/eWebEditor.mdb”并回車,下載數據庫(圖1)。
圖1
打開這個數據庫,在數據庫的“eWebEditor_system”列中可以看到管理員的用戶名和密碼。由于密碼都是經過MD5加密的,因此找一個MD5密碼暴力破解器計算幾分鐘或幾天,就可得到密碼。不過,根據筆者的經驗,只要能下載這個數據庫,就說明管理員極有可能(90%的幾率)沒有更改默認的登錄密碼,如果看到MD5密碼為“7a57a5a743894a0e”,那么密碼就是默認的“admin”。現在,我們就可進入eWebEditor后臺在線編輯頁面了。
第三步,控制服務器
在博客地址后加上“eWebEditor/admin_login.asp”即可打開eWebEditor后臺在線編輯頁面。輸入默認的用戶名和密碼“admin”即可順利登錄博客的后臺管理頁面。
新添加一個博客樣式,修改文件上傳類型,在“其它類型”中添加“asp”,這樣就可以上傳ASP文件了。最后,點擊“提交”保存博客樣式,返回樣式管理頁面。在樣式列表中找到剛才添加的樣式,并點擊樣式名后的“設置”按鈕,就可使用新的博客樣式。
退出管理頁面后進行注冊并登錄博客,然后發一篇帖子并選擇上傳文件,此時我們可以上傳ASP木馬以便控制整個服務器。
漏洞二:
文件上傳漏洞
自從動網論壇的文件上傳漏洞暴露后,各大網站和論壇都對自己的上傳系統進行了查漏補缺,以免遭受入侵的厄運。然而偏偏就有很多博客系統對此視而不見,留著上傳漏洞等著別人來入侵。
第一步,搜索存在漏洞的博客
找到任意一個攻擊目標后,首先要測試博客管理員是否將上傳網頁程序文件刪除了,如果用戶有一些安全意識,有可能會將默認的上傳網頁文件刪除掉,這時候我們就沒有辦法利用上傳漏洞。
我們選擇的攻擊目標是“http://www.*****.net/workingbird”,在地址后添加“/upfile.asp”并回車,如果看到提示信息為“Microsoft VBScript 運行時錯誤 錯誤 '800a01b6' ”之類的信息,表示該博客網站存在著文件上傳漏洞。
第二步,展開攻擊
運行“網站上傳利用工具”,在“提交地址”中輸入upfile.asp上傳文件的所在地址,然后在“上傳路徑”中指定上傳木馬文件后的保存路徑,我們一般將它保存在網站的根目錄下(圖2)。“路徑字段”和“文件字段”使用默認的設置就可以了,在“允許類型”中輸入博客系統允許上傳的圖片類型,一般為JPEG或GIF。在“本地文件”后點擊“瀏覽”選擇本地的一個ASP木馬,可以選擇海洋頂端網木馬。
圖2
現在點擊“提交”按鈕,即可上傳木馬,如果看到信息“1 files had been uploaded!”,則表示文件上傳成功。接下來,我們就可以連接上傳后的ASP木馬進一步滲透攻擊,達到控制整個網站服務器的目的。
漏洞三:
SQL注入漏洞
說起SQL注入攻擊,可能無人不知,這個紅極一時的攻擊技術讓無數網站紛紛落馬,但是誰能保證所有的網站程序都對此進行了防范呢?最起碼在Dlog(博客中的一類)中就沒有作防范,廣大的Dlog用戶根本不重視這一漏洞,到了“提醒”他們的時候了。
第一步,掃描博客中的注入漏洞
我們以搜索到的博客“http:// 202.112.*.***/dlog/”作為我們的攻擊目標。我們可以使用工具(如NBSI 2 SQL自動注入攻擊器)進行SQL注入。運行程序,點擊工具欄中的“網站掃描”,在“網站地址”中輸入博客網址,勾選“全面掃描”項,點擊“掃描”按鈕后,就可以對博客網站中存在的所有注入漏洞進行掃描。該程序很快就找到了許多注入可能性較高的鏈接,看來這個博客逃不出“注入”的攻擊了。
第二步,開始攻擊
在掃描結果列表中任意選擇一個攻擊目標“http://202.112.*.***/dlog/showlog.asp?log_id=402”,然后點擊界面下方的“注入分析”按鈕進入“注入攻擊”頁面(圖3)。點擊頁面中的“檢測”按鈕,分析注入漏洞的類型和各種信息。結果卻是讓人失望的,居然顯示“暫未檢測到注入漏洞”。這是因為管理員可能進行了一些防注入處理,已經過濾掉了一些特殊的字符。
圖3
不要緊,我們可以使用最經典的1=1檢測法,在注入瀏覽器地址欄中的末尾處分別加上“and 1=1”和“and 1=2”,查看兩者返回的頁面信息中有什么不同。并記下在“and 1=1”頁面中出現過,但是在“and 1=2”頁面中未出現過的字符串,并將其輸入NBSI 2界面的“特征字符”中。
現在點擊“再檢測”按鈕,很快就可看到注入檢測的結果。由于數據庫是“Access”數據庫,所以程序會自動猜解數據庫中的表名和列名,點擊窗口中的“自動猜解”按鈕,即可猜測可能存在的數據庫表名,默認的表名為“user_mdb”。再利用自動猜解得到表中的列名等數據信息。然后自動猜解表中的用戶數據,從而得到管理員的MD5加密密碼。最后使用一些MD5密碼破解工具進行暴力破解,登錄后臺管理頁面,達到成功入侵的目的。
漏洞四:
Cookies欺騙漏洞
Cookies欺騙屬于比較隱蔽一點的腳本漏洞,在眾多的博客中,這樣的漏洞也是很常見的。面對這一常見漏洞,大家從沒關注過、警惕過。
第一步,搜索攻擊目標
搜索關鍵詞“Powered by L-Blog”,選擇“http://***.*****.***/blog/”作為攻擊目標。
第二步,查詢Cookies信息
我們要用到一款可以修改Cookies信息的工具(如“CookiesInjest”)。打開程序,輸入博客網站的地址并登錄,在“Cookies”欄中可以看到當前的Cookies信息,其中包含了我們的登錄用戶名和密碼等信息。
第三步,“欺騙”攻擊
現在要對Cookies信息進行修改,欺騙博客程序,使它以為登錄用戶的身份是管理員。點擊工具欄中“Cookies”旁的“鎖”,此時可直接對Cookies信息進行修改。
我們只修改“memStatus=SupAdmin”(圖4),其他內容保留,然后繼續保持工具欄中的“鎖”為按下狀態。現在,退出當前的用戶登錄狀態,重新打開該博客首頁。此時會顯示我們沒有登錄,然而我們已經擁有了管理員的權限。
圖4
博客應加強安全意識
在本文中,我們介紹了博客中幾個常見的安全漏洞,以及如何利用這些漏洞對博客進行攻擊。事實上,在各種各樣的博客程序中或多或少地存在一些安全漏洞。因此,對黑客來說,博客是一個練習入侵攻擊的好戰場,在這里各種網頁腳本漏洞攻擊方法都可以得到充分的演習、利用。
此外,本文的目的是讓使用博客的用戶能夠對自己的博客安全有一個清楚的認識,不要盲目使用一些自行下載的網站程序,在使用博客前一定要對該博客網站程序的安全性有充分的了解。
在“勁樂團”中瘋狂“刷錢”
湖南 陳一天 (2005年5月16日 第19期)
由韓國O2Media游戲公司開發,國內9YOU網代理的MMOMPG(Massive Multi Online Music Play Game)游戲──“勁樂團”,前不久爆出了刷錢風波,很多新手玩家分文不花就擁有了“價值連城”的虛擬裝備,一時間滿城風雨……
背景資料:
“勁樂團”是一款以音樂為游戲平臺的休閑音樂網游,玩家可以一邊聽音樂一邊盡情享受游戲的樂趣。它所倡導的“玩音樂”概念開創了在線娛樂的全新概念,并受到了亞洲各地年輕人的熱烈追捧。勁樂團融合了各種音樂風格,在這里你可以聽到最流行的日韓、港臺歌曲,彈奏最純正的古典鋼琴協奏曲。
如此有吸引力的游戲當然會吸引廣大網友,目前該網游的在線人數已經突破20萬。
一款互動網游“勁樂團”在數據交換的安全機制方面竟如此輕率,只需利用WPE針對勁樂團的這一漏洞開攻便可刷錢(利用不正當的手段獲取虛擬貨幣)。當然,本文的本意并不是要破壞網絡游戲的平衡和安定,筆者希望借此來提醒廣大網絡游戲提供商,在保證游戲質量的同時,也要注意網絡游戲數據本身的安全機制的提高,這樣才能讓玩家放心地去玩。
一、漏洞現身
筆者前些日子在游戲過程中,經常看到顯示“該用戶正在非法進行游戲”信息的房間,點擊是無法進入的,會彈出“非法游戲進行中”提示框。直覺告訴筆者有玩家利用技術手段在作弊……
這些人作弊的目的不言而喻,當然是非法獲取游戲中的勁樂幣來滿足其私欲。
這勾起了筆者的興趣,遂操起塵封已久的網絡封包抓捕工具“WPE”來分析游戲數據,尋找作弊的原理。哪知分析結果令筆者大跌眼鏡,客戶端和網游服務器之間傳輸的游戲數據竟然沒有被加密(其中包含玩家獲取金錢、經驗、游戲成績的各類詳細數據)。
值得一提的是,雖然這個漏洞前不久被9YOU補上了,大家再也無法通過這個方法作弊了。但我們從中可以了解一下WPE,了解一下網絡封包技術。讓大家學到網絡游戲數據修改的基礎知識,即捕捉網游數據包、鎖定跟蹤數據、發送虛假數據包等。
二、捕捉數據
首先,先讓大家大概了解一下WPE修改網絡游戲數據的基本思路。
概括地講,就是通過WPE捕捉客戶端與網游服務器之間不斷傳輸著的數據,從而變更傳送到服務器的正確信息,騙取服務器做出我們想要的處理結果。所以,我們現在要做的第一步就是攔截發往游戲服務器的正常數據封包并加以修改。
啟動勁樂團客戶端程序O2Jam.exe,進入任意一個服務器后切換到桌面(必須進入房間選擇界面),然后運行WPE,將會出現如圖所示的界面。
點擊“目標程序”,在列表框內選擇游戲程序“O2Jam.exe”并點擊“打開”,然后點擊追蹤控制臺“緩沖器”上方的三角形按鈕開始抓取數據封包。
抓取開始后,待下方的“封包”百分比指示器顯示抓取數據文件大小到“5K”以上即右邊的內存緩沖量為1%以上時,就可以點擊最右邊的正方形按鈕停止抓取操作了。相對來講,封包抓取時間越長,抓取的精度越高,如果時間太短的話,可能會抓取到網絡游戲中用于通訊驗證的數據,而這些數據中不包含游戲內容數據,對我們來講就是廢物一堆。
停止抓包后,在WPE右邊的編輯窗口內會出現所有抓取到的數據包,在“發送者IP”中可以看到游戲服務器的IP,而“接收者IP”就是我們自己的IP。我們可以選擇數據包大小在9字節以上,活動類型為“接受”的任何一段數據(筆者抓取到的數據包ID為6),然后點擊鼠標右鍵,選擇“設置用這個封包ID到追蹤器”。這樣一來,我們就盯上了一個正常的數據封包,接下來就可以以它為突破口進行下一步的發送欺騙數據的操作。
三、發送欺騙數據
重要的數據已經抓到手了,現在要做的就是利用我們手中早已準備好的虛假數據包來替換正常數據發送出去,而突破口就在被我們追蹤的ID為6的封包數據上。
選中下方WPE主程序“過濾控制臺”中的“發送”標簽,點擊文件夾圖標的“打開”按鈕,載入已經獲取的作弊文件(sq.spt)。
?? 快捷鍵說明
復制代碼
Ctrl + C
搜索代碼
Ctrl + F
全屏模式
F11
切換主題
Ctrl + Shift + D
顯示快捷鍵
?
增大字號
Ctrl + =
減小字號
Ctrl + -