零度电脑知识网告诉你博客的漏洞
博客,曾是涂鸦文字、倾吐心事的天堂。如今,面对自身的漏洞、黑客的攻击,这个精神的殿堂坍塌了……
本期,我们会结合实例对博客中的四大漏洞进行介绍,希望能使更多的人关注博客的安全问题。
入侵博客太简单
对于网站、论坛之类的网页程序来说,由于它们建立在大中型的网站服务器上,早已经过多次黑客攻击的洗礼,因此一般来说很少存在着明显的漏洞。
而博客(Blog)则不同,博客的使用者大部分是个人用户甚至是菜鸟,由于这些人对网络程序的安全性并不清楚、重视,同时大部分的博客都存在程序编写不严谨的问题,以至于众多博客往往都存在着许多安全漏洞。
可以这么说,博客是集网络程序中的安全漏洞之大成者,曾经流行一时且在其他网络程序中都难以找到的安全漏洞,在各种版本的博客中却能被轻易地找到。从暴库、SQL注入到文件上传漏洞、Cookie欺骗等,漏洞比比皆是。
想要入侵博客?这太简单了!让我们抓住博客中的四大漏洞开始攻击。
漏洞一:
数据库下载漏洞
所谓数据库下载漏洞,就是在用Access做后台数据库时,由于源程序文件暴露或黑客通过其他方法猜到了服务器的Access数据库的路径和数据库名称,那么黑客就可下载Access数据库文件,获取其中的重要信息、数据,以便进一步展开攻击。
第一步,搜索攻击目标
打开搜索引擎,搜索关键词“Program by Dlog”,可以找到许多博客页面,这些博客都是使用“Dlog破废墟修改版”建立的。我们要找的页面是存在暴库漏洞的1.2版本。许多用户都忽视了这个版本中内嵌的eWebEditor在线编辑器数据库的安全性,致使黑客可以使用默认的路径进行下载。
第二步,获取管理员密码
在搜索结果列表中随便挑选一个攻击目标,“http://s*.****.com/blog/”中了“头奖”。利用浏览器打开这个博客,在原有的地址后面加上“eWebEditor/db/eWebEditor.mdb”并回车,下载数据库(图1)。
图1
打开这个数据库,在数据库的“eWebEditor_system”列中可以看到管理员的用户名和密码。由于密码都是经过MD5加密的,因此找一个MD5密码暴力破解器计算几分钟或几天,就可得到密码。不过,根据笔者的经验,只要能下载这个数据库,就说明管理员极有可能(90%的几率)没有更改默认的登录密码,如果看到MD5密码为“7a57a5a743894a0e”,那么密码就是默认的“admin”。现在,我们就可进入eWebEditor后台在线编辑页面了。
第三步,控制服务器
在博客地址后加上“eWebEditor/admin_login.asp”即可打开eWebEditor后台在线编辑页面。输入默认的用户名和密码“admin”即可顺利登录博客的后台管理页面。
新添加一个博客样式,修改文件上传类型,在“其它类型”中添加“asp”,这样就可以上传ASP文件了。最后,点击“提交”保存博客样式,返回样式管理页面。在样式列表中找到刚才添加的样式,并点击样式名后的“设置”按钮,就可使用新的博客样式。
退出管理页面后进行注册并登录博客,然后发一篇帖子并选择上传文件,此时我们可以上传ASP木马以便控制整个服务器。
漏洞二:
文件上传漏洞
自从动网论坛的文件上传漏洞暴露后,各大网站和论坛都对自己的上传系统进行了查漏补缺,以免遭受入侵的厄运。然而偏偏就有很多博客系统对此视而不见,留着上传漏洞等着别人来入侵。
第一步,搜索存在漏洞的博客
找到任意一个攻击目标后,首先要测试博客管理员是否将上传网页程序文件删除了,如果用户有一些安全意识,有可能会将默认的上传网页文件删除掉,这时候我们就没有办法利用上传漏洞。
我们选择的攻击目标是“http://www.*****.net/workingbird”,在地址后添加“/upfile.asp”并回车,如果看到提示信息为“Microsoft VBScript 运行时错误 错误 '800a01b6' ”之类的信息,表示该博客网站存在着文件上传漏洞。
第二步,展开攻击
运行“网站上传利用工具”,在“提交地址”中输入upfile.asp上传文件的所在地址,然后在“上传路径”中指定上传木马文件后的保存路径,我们一般将它保存在网站的根目录下(图2)。“路径字段”和“文件字段”使用默认的设置就可以了,在“允许类型”中输入博客系统允许上传的图片类型,一般为JPEG或GIF。在“本地文件”后点击“浏览”选择本地的一个ASP木马,可以选择海洋顶端网木马。
图2
现在点击“提交”按钮,即可上传木马,如果看到信息“1 files had been uploaded!”,则表示文件上传成功。接下来,我们就可以连接上传后的ASP木马进一步渗透攻击,达到控制整个网站服务器的目的。
漏洞三:
SQL注入漏洞
说起SQL注入攻击,可能无人不知,这个红极一时的攻击技术让无数网站纷纷落马,但是谁能保证所有的网站程序都对此进行了防范呢?最起码在Dlog(博客中的一类)中就没有作防范,广大的Dlog用户根本不重视这一漏洞,到了“提醒”他们的时候了。
第一步,扫描博客中的注入漏洞
我们以搜索到的博客“http:// 202.112.*.***/dlog/”作为我们的攻击目标。我们可以使用工具(如NBSI 2 SQL自动注入攻击器)进行SQL注入。运行程序,点击工具栏中的“网站扫描”,在“网站地址”中输入博客网址,勾选“全面扫描”项,点击“扫描”按钮后,就可以对博客网站中存在的所有注入漏洞进行扫描。该程序很快就找到了许多注入可能性较高的链接,看来这个博客逃不出“注入”的攻击了。
第二步,开始攻击
在扫描结果列表中任意选择一个攻击目标“http://202.112.*.***/dlog/showlog.asp?log_id=402”,然后点击界面下方的“注入分析”按钮进入“注入攻击”页面(图3)。点击页面中的“检测”按钮,分析注入漏洞的类型和各种信息。结果却是让人失望的,居然显示“暂未检测到注入漏洞”。这是因为管理员可能进行了一些防注入处理,已经过滤掉了一些特殊的字符。
图3
不要紧,我们可以使用最经典的1=1检测法,在注入浏览器地址栏中的末尾处分别加上“and 1=1”和“and 1=2”,查看两者返回的页面信息中有什么不同。并记下在“and 1=1”页面中出现过,但是在“and 1=2”页面中未出现过的字符串,并将其输入NBSI 2界面的“特征字符”中。
现在点击“再检测”按钮,很快就可看到注入检测的结果。由于数据库是“Access”数据库,所以程序会自动猜解数据库中的表名和列名,点击窗口中的“自动猜解”按钮,即可猜测可能存在的数据库表名,默认的表名为“user_mdb”。再利用自动猜解得到表中的列名等数据信息。然后自动猜解表中的用户数据,从而得到管理员的MD5加密密码。最后使用一些MD5密码破解工具进行暴力破解,登录后台管理页面,达到成功入侵的目的。
漏洞四:
Cookies欺骗漏洞
Cookies欺骗属于比较隐蔽一点的脚本漏洞,在众多的博客中,这样的漏洞也是很常见的。面对这一常见漏洞,大家从没关注过、警惕过。
第一步,搜索攻击目标
搜索关键词“Powered by L-Blog”,选择“http://***.*****.***/blog/”作为攻击目标。
第二步,查询Cookies信息
我们要用到一款可以修改Cookies信息的工具(如“Cookies&Injest”)。打开程序,输入博客网站的地址并登录,在“Cookies”栏中可以看到当前的Cookies信息,其中包含了我们的登录用户名和密码等信息。
第三步,“欺骗”攻击
现在要对Cookies信息进行修改,欺骗博客程序,使它以为登录用户的身份是管理员。点击工具栏中“Cookies”旁的“锁”,此时可直接对Cookies信息进行修改。
我们只修改“memStatus=SupAdmin”(图4),其他内容保留,然后继续保持工具栏中的“锁”为按下状态。现在,退出当前的用户登录状态,重新打开该博客首页。此时会显示我们没有登录,然而我们已经拥有了管理员的权限。
图4
博客应加强安全意识
在本文中,我们介绍了博客中几个常见的安全漏洞,以及如何利用这些漏洞对博客进行攻击。事实上,在各种各样的博客程序中或多或少地存在一些安全漏洞。因此,对黑客来说,博客是一个练习入侵攻击的好战场,在这里各种网页脚本漏洞攻击方法都可以得到充分的演习、利用。
此外,本文的目的是让使用博客的用户能够对自己的博客安全有一个清楚的认识,不要盲目使用一些自行下载的网站程序,在使用博客前一定要对该博客网站程序的安全性有充分的了解。
|