網(wǎng)站安全攻與防的啟示錄(5) |
發(fā)布時(shí)間: 2012/9/15 18:03:00 |
聯(lián)系請(qǐng)致電:15378720700 河南億恩科技有限公司,專注IDC服務(wù)13年,華中地區(qū)最大IDC服務(wù)商。 BGP新機(jī)房?jī)?yōu)惠活動(dòng)正在進(jìn)行中。。。期待您的加入。 2、深入攻擊階段 利用SQL注入“拖庫(kù)” 在深入攻擊的過(guò)程中,首先攻擊者需要找到一個(gè)動(dòng)態(tài)鏈接的URL看是否存在SQL注入漏洞,例如現(xiàn)在找到一個(gè)http://192.168.40.21/news.jsp?id=127,通過(guò)簡(jiǎn)單的注入嘗試語(yǔ)句發(fā)現(xiàn)該URL確實(shí)存在SQL注入漏洞,攻擊者一般為了節(jié)省時(shí)間都會(huì)使用工具來(lái)促進(jìn)效率。 通過(guò)工具攻擊者獲取到了服務(wù)器的環(huán)境變量,數(shù)據(jù)庫(kù)結(jié)構(gòu),并且獲取了該網(wǎng)站的所有用戶數(shù)據(jù),共7580條用戶數(shù)據(jù)信息,這個(gè)獲取用戶數(shù)據(jù)的過(guò)程就是我們常說(shuō)的“拖庫(kù)”。 拖庫(kù):拖庫(kù)一詞多用于數(shù)據(jù)庫(kù)程序員專業(yè)人士使用,語(yǔ)意:從數(shù)據(jù)庫(kù)導(dǎo)出數(shù)據(jù)。很多時(shí)候數(shù)據(jù)庫(kù)的資料需要導(dǎo)出來(lái)在別的地方使用,并且數(shù)據(jù)庫(kù)資料可以導(dǎo)出好幾種格式,例如:TXT,XLS等格式。黑客攻擊者拖庫(kù)最簡(jiǎn)單的形式就是找SQL注入點(diǎn)直接寫(xiě)工具拖。 拖庫(kù)的危害:根據(jù)資料顯示部分網(wǎng)民習(xí)慣為郵箱、微博、游戲、網(wǎng)上支付、購(gòu)物等帳號(hào)設(shè)置相同密碼,一旦數(shù)據(jù)庫(kù)被泄漏,所有的用戶資料被公布于眾,任何人都可以拿著密碼去各個(gè)網(wǎng)站去嘗試登錄,對(duì)一些敏感的金融行業(yè)是致命的危害,對(duì)普通用戶可能造成財(cái)產(chǎn),個(gè)人隱私的損失或泄漏。 “拖庫(kù)”完成后如果還想擴(kuò)大攻擊范圍,我們可以繼續(xù)嘗試其他攻擊手段,獲取WEBshell。 WEBshell:“web”的含義是顯然需要服務(wù)器開(kāi)放web服務(wù),“shell”的含義是取得對(duì)服務(wù)器某種程度上操作權(quán)限。webshell常常被稱為匿名用戶(入侵者)通過(guò)網(wǎng)站端口對(duì)網(wǎng)站服務(wù)器的某種程度上操作的權(quán)限。由于webshell其大多是以動(dòng)態(tài)腳本的形式出現(xiàn),也有人稱之為網(wǎng)站的后門工具。 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |