官术网_书友最值得收藏!

1.2 從注入新浪分站到新浪主站的滲透測試

對新浪網首頁進行檢測,發現主站大部分是靜態頁面,入侵比較困難,于是考慮將入侵的目標放到新浪的分站,從分站入手進行入侵,從而進一步滲透入侵新浪主站。

1.2.1 城市聯盟網站存在注入漏洞

進入“新浪城市”欄目,隨便單擊打開一個新浪城市聯盟站點——“Sina 青島”(www. sin****d.com)(圖1-2)。

在新浪青島網站中隨便單擊一條名為《******旅游“大篷車”開進青島》的新聞鏈接,這條新聞是2010年4月1日發布的,是一條帶參數的新聞鏈接(圖1-3),地址如下所示:

http://news.si***d.com/show.php/?id=188906

圖1-2 新浪青島分站

圖1-3 存在注入漏洞的頁面

在新聞鏈接后面提交單引號和and 1=1與and 1=2進行檢測,發現此鏈接存在注入攻擊漏洞。

1.2.2 SQL注入獲取管理員信息

SQL 注入漏洞是一個早已公布多年的舊漏洞,但是此漏洞危害非常大,可以輕易地注入攻擊數據庫,獲得各種敏感重要的數據庫信息。

利用SQL注入漏洞的order by查詢獲取當前數據表中的字段數,然后使用union select聯合查詢進一步獲取數據庫信息。通過聯合查詢,發現存在users用戶數據表,并查詢出其中的后臺管理員用戶名與密碼數據(圖1-4),分別為sinaqd和sinaqd***+。

圖1-4 破解到數據庫中的后臺管理員賬號密碼

1.2.3 登錄后臺上傳WebShell

獲得管理員用戶名與密碼后,就可以尋找后臺登錄頁面了。利用Google搜索引擎尋找到管理入口,利用SQL注入攻擊得到的用戶名與密碼,就能成功地進入后臺管理頁面(圖1-5)。

圖1-5 進入后臺管理頁面

在后臺管理頁面中發現上傳圖片處存在上傳漏洞,成功上傳了一個PHP木馬后門(圖1-6)。

圖1-6 投票編輯處可上傳圖片

上傳PHP木馬后門獲得一個WebShell,進一步滲透入侵整個Sina網內部服務器(圖1-7)。

圖1-7 獲得WebShell

1.2.4 滲透新浪青島分站內部網絡

在獲得新浪青島網站的WebShell后,筆者又對其內部網站進行了滲透入侵攻擊。

首先,通過WebShell利用Linux UDEV漏洞進行溢出,從而獲得了新浪青島網站服務器主機的控制權限。

在對“新浪青島”內部網絡中進行滲透檢測時,發現內網中有一臺主機an**ex.com同樣存在注入漏洞。通過注入猜解,得到管理員賬號為 an**root,密碼為 aqminweb****。發現在網站的圖片上傳鏈接中存在上傳漏洞,利用分號雙后綴名漏洞,成功上傳ASP木馬(圖1-8),并獲得WebShell。

利用WebShell的Serv_U提權功能添加一個管理員賬號,開啟3389遠程終端遠程控制該主機(圖1-9)。

圖1-8 使用雙后綴名上傳

圖1-9 遠程終端登錄網站服務器

然后在入侵控制的主機上,安裝Cain & Abel工具進行嗅探和ARP欺騙攻擊,獲得了內網中多臺主機的遠程終端登錄賬號。并利用遠程溢出漏洞,獲取其中一些主機的控制權限。通過查看網站源代碼,獲得另外一些 SQL 服務器數據庫管理員賬號,最終控制了新浪青島分站內部網絡的所有主機權限。

1.2.5 關于新浪主站的進一步滲透與掛馬測試

在“新浪青島”被全面滲透控制后,筆者嘗試對新浪主站進行滲透。利用郵箱文檔捆綁木馬,成功地獲得了主站中某臺Windows主機的控制權限,其過程不進行詳細講解。

此外,入侵了青島新浪分站后,在青島新浪分站頁面上做了“掛馬”測試。在短短5天內,可以通過木馬控制200多臺肉雞。

至此,我們對新浪網站及內部網絡的安全性已有了直觀的了解。

主站蜘蛛池模板: 沐川县| 西和县| 库伦旗| 肥乡县| 克山县| 阜新市| 梅河口市| 鄱阳县| 定南县| 肥城市| 论坛| 芜湖县| 和平区| 修水县| 莱州市| 曲麻莱县| 长岛县| 定南县| 建阳市| 眉山市| 天全县| 思茅市| 贵阳市| 汽车| 土默特右旗| 墨脱县| 乐昌市| 苗栗市| 奎屯市| 焦作市| 大英县| 积石山| 靖远县| 敦煌市| 吴忠市| 洛阳市| 合作市| 广饶县| 确山县| 柏乡县| 南平市|