⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 030 网络·通信 黑客·安全.txt

📁 希望大家会喜欢 这个是很不错的一个本书 就是电脑报的 精华本
💻 TXT
📖 第 1 页 / 共 5 页
字号:
  可以这么说,博客是集网络程序中的安全漏洞之大成者,曾经流行一时且在其他网络程序中都难以找到的安全漏洞,在各种版本的博客中却能被轻易地找到。从暴库、SQL注入到文件上传漏洞、Cookie欺骗等,漏洞比比皆是。
  想要入侵博客?这太简单了!让我们抓住博客中的四大漏洞开始攻击。
漏洞一:
数据库下载漏洞
  所谓数据库下载漏洞,就是在用Access做后台数据库时,由于源程序文件暴露或黑客通过其他方法猜到了服务器的Access数据库的路径和数据库名称,那么黑客就可下载Access数据库文件,获取其中的重要信息、数据,以便进一步展开攻击。
第一步,搜索攻击目标
  打开搜索引擎,搜索关键词“Program by Dlog”,可以找到许多博客页面,这些博客都是使用“Dlog破废墟修改版”建立的。我们要找的页面是存在暴库漏洞的1.2版本。许多用户都忽视了这个版本中内嵌的eWebEditor在线编辑器数据库的安全性,致使黑客可以使用默认的路径进行下载。
第二步,获取管理员密码
  在搜索结果列表中随便挑选一个攻击目标,“http://s*.****.com/blog/”中了“头奖”。利用浏览器打开这个博客,在原有的地址后面加上“eWebEditor/db/eWebEditor.mdb”并回车,下载数据库(图1)。

图1
  打开这个数据库,在数据库的“eWebEditor_system”列中可以看到管理员的用户名和密码。由于密码都是经过MD5加密的,因此找一个MD5密码暴力破解器计算几分钟或几天,就可得到密码。不过,根据笔者的经验,只要能下载这个数据库,就说明管理员极有可能(90%的几率)没有更改默认的登录密码,如果看到MD5密码为“7a57a5a743894a0e”,那么密码就是默认的“admin”。现在,我们就可进入eWebEditor后台在线编辑页面了。
第三步,控制服务器
  在博客地址后加上“eWebEditor/admin_login.asp”即可打开eWebEditor后台在线编辑页面。输入默认的用户名和密码“admin”即可顺利登录博客的后台管理页面。
  新添加一个博客样式,修改文件上传类型,在“其它类型”中添加“asp”,这样就可以上传ASP文件了。最后,点击“提交”保存博客样式,返回样式管理页面。在样式列表中找到刚才添加的样式,并点击样式名后的“设置”按钮,就可使用新的博客样式。
  退出管理页面后进行注册并登录博客,然后发一篇帖子并选择上传文件,此时我们可以上传ASP木马以便控制整个服务器。
漏洞二:
文件上传漏洞
  自从动网论坛的文件上传漏洞暴露后,各大网站和论坛都对自己的上传系统进行了查漏补缺,以免遭受入侵的厄运。然而偏偏就有很多博客系统对此视而不见,留着上传漏洞等着别人来入侵。
第一步,搜索存在漏洞的博客
  找到任意一个攻击目标后,首先要测试博客管理员是否将上传网页程序文件删除了,如果用户有一些安全意识,有可能会将默认的上传网页文件删除掉,这时候我们就没有办法利用上传漏洞。
  我们选择的攻击目标是“http://www.*****.net/workingbird”,在地址后添加“/upfile.asp”并回车,如果看到提示信息为“Microsoft VBScript 运行时错误 错误 '800a01b6' ”之类的信息,表示该博客网站存在着文件上传漏洞。
第二步,展开攻击
  运行“网站上传利用工具”,在“提交地址”中输入upfile.asp上传文件的所在地址,然后在“上传路径”中指定上传木马文件后的保存路径,我们一般将它保存在网站的根目录下(图2)。“路径字段”和“文件字段”使用默认的设置就可以了,在“允许类型”中输入博客系统允许上传的图片类型,一般为JPEG或GIF。在“本地文件”后点击“浏览”选择本地的一个ASP木马,可以选择海洋顶端网木马。

图2
  现在点击“提交”按钮,即可上传木马,如果看到信息“1 files had been uploaded!”,则表示文件上传成功。接下来,我们就可以连接上传后的ASP木马进一步渗透攻击,达到控制整个网站服务器的目的。
漏洞三:
SQL注入漏洞
  说起SQL注入攻击,可能无人不知,这个红极一时的攻击技术让无数网站纷纷落马,但是谁能保证所有的网站程序都对此进行了防范呢?最起码在Dlog(博客中的一类)中就没有作防范,广大的Dlog用户根本不重视这一漏洞,到了“提醒”他们的时候了。
第一步,扫描博客中的注入漏洞
  我们以搜索到的博客“http:// 202.112.*.***/dlog/”作为我们的攻击目标。我们可以使用工具(如NBSI 2 SQL自动注入攻击器)进行SQL注入。运行程序,点击工具栏中的“网站扫描”,在“网站地址”中输入博客网址,勾选“全面扫描”项,点击“扫描”按钮后,就可以对博客网站中存在的所有注入漏洞进行扫描。该程序很快就找到了许多注入可能性较高的链接,看来这个博客逃不出“注入”的攻击了。
第二步,开始攻击
  在扫描结果列表中任意选择一个攻击目标“http://202.112.*.***/dlog/showlog.asp?log_id=402”,然后点击界面下方的“注入分析”按钮进入“注入攻击”页面(图3)。点击页面中的“检测”按钮,分析注入漏洞的类型和各种信息。结果却是让人失望的,居然显示“暂未检测到注入漏洞”。这是因为管理员可能进行了一些防注入处理,已经过滤掉了一些特殊的字符。

图3
  不要紧,我们可以使用最经典的1=1检测法,在注入浏览器地址栏中的末尾处分别加上“and 1=1”和“and 1=2”,查看两者返回的页面信息中有什么不同。并记下在“and 1=1”页面中出现过,但是在“and 1=2”页面中未出现过的字符串,并将其输入NBSI 2界面的“特征字符”中。
  现在点击“再检测”按钮,很快就可看到注入检测的结果。由于数据库是“Access”数据库,所以程序会自动猜解数据库中的表名和列名,点击窗口中的“自动猜解”按钮,即可猜测可能存在的数据库表名,默认的表名为“user_mdb”。再利用自动猜解得到表中的列名等数据信息。然后自动猜解表中的用户数据,从而得到管理员的MD5加密密码。最后使用一些MD5密码破解工具进行暴力破解,登录后台管理页面,达到成功入侵的目的。
漏洞四:
Cookies欺骗漏洞
  Cookies欺骗属于比较隐蔽一点的脚本漏洞,在众多的博客中,这样的漏洞也是很常见的。面对这一常见漏洞,大家从没关注过、警惕过。
第一步,搜索攻击目标
  搜索关键词“Powered by L-Blog”,选择“http://***.*****.***/blog/”作为攻击目标。
第二步,查询Cookies信息
  我们要用到一款可以修改Cookies信息的工具(如“CookiesInjest”)。打开程序,输入博客网站的地址并登录,在“Cookies”栏中可以看到当前的Cookies信息,其中包含了我们的登录用户名和密码等信息。
第三步,“欺骗”攻击
  现在要对Cookies信息进行修改,欺骗博客程序,使它以为登录用户的身份是管理员。点击工具栏中“Cookies”旁的“锁”,此时可直接对Cookies信息进行修改。
  我们只修改“memStatus=SupAdmin”(图4),其他内容保留,然后继续保持工具栏中的“锁”为按下状态。现在,退出当前的用户登录状态,重新打开该博客首页。此时会显示我们没有登录,然而我们已经拥有了管理员的权限。

图4
博客应加强安全意识
  在本文中,我们介绍了博客中几个常见的安全漏洞,以及如何利用这些漏洞对博客进行攻击。事实上,在各种各样的博客程序中或多或少地存在一些安全漏洞。因此,对黑客来说,博客是一个练习入侵攻击的好战场,在这里各种网页脚本漏洞攻击方法都可以得到充分的演习、利用。
  此外,本文的目的是让使用博客的用户能够对自己的博客安全有一个清楚的认识,不要盲目使用一些自行下载的网站程序,在使用博客前一定要对该博客网站程序的安全性有充分的了解。
 
 
在“劲乐团”中疯狂“刷钱” 
 
湖南 陈一天 (2005年5月16日 第19期)  
  由韩国O2Media游戏公司开发,国内9YOU网代理的MMOMPG(Massive Multi Online Music Play Game)游戏──“劲乐团”,前不久爆出了刷钱风波,很多新手玩家分文不花就拥有了“价值连城”的虚拟装备,一时间满城风雨……
背景资料:
  “劲乐团”是一款以音乐为游戏平台的休闲音乐网游,玩家可以一边听音乐一边尽情享受游戏的乐趣。它所倡导的“玩音乐”概念开创了在线娱乐的全新概念,并受到了亚洲各地年轻人的热烈追捧。劲乐团融合了各种音乐风格,在这里你可以听到最流行的日韩、港台歌曲,弹奏最纯正的古典钢琴协奏曲。
  如此有吸引力的游戏当然会吸引广大网友,目前该网游的在线人数已经突破20万。
  一款互动网游“劲乐团”在数据交换的安全机制方面竟如此轻率,只需利用WPE针对劲乐团的这一漏洞开攻便可刷钱(利用不正当的手段获取虚拟货币)。当然,本文的本意并不是要破坏网络游戏的平衡和安定,笔者希望借此来提醒广大网络游戏提供商,在保证游戏质量的同时,也要注意网络游戏数据本身的安全机制的提高,这样才能让玩家放心地去玩。
一、漏洞现身
  笔者前些日子在游戏过程中,经常看到显示“该用户正在非法进行游戏”信息的房间,点击是无法进入的,会弹出“非法游戏进行中”提示框。直觉告诉笔者有玩家利用技术手段在作弊……
  这些人作弊的目的不言而喻,当然是非法获取游戏中的劲乐币来满足其私欲。
  这勾起了笔者的兴趣,遂操起尘封已久的网络封包抓捕工具“WPE”来分析游戏数据,寻找作弊的原理。哪知分析结果令笔者大跌眼镜,客户端和网游服务器之间传输的游戏数据竟然没有被加密(其中包含玩家获取金钱、经验、游戏成绩的各类详细数据)。
  值得一提的是,虽然这个漏洞前不久被9YOU补上了,大家再也无法通过这个方法作弊了。但我们从中可以了解一下WPE,了解一下网络封包技术。让大家学到网络游戏数据修改的基础知识,即捕捉网游数据包、锁定跟踪数据、发送虚假数据包等。
二、捕捉数据
  首先,先让大家大概了解一下WPE修改网络游戏数据的基本思路。
  概括地讲,就是通过WPE捕捉客户端与网游服务器之间不断传输着的数据,从而变更传送到服务器的正确信息,骗取服务器做出我们想要的处理结果。所以,我们现在要做的第一步就是拦截发往游戏服务器的正常数据封包并加以修改。
  启动劲乐团客户端程序O2Jam.exe,进入任意一个服务器后切换到桌面(必须进入房间选择界面),然后运行WPE,将会出现如图所示的界面。

  点击“目标程序”,在列表框内选择游戏程序“O2Jam.exe”并点击“打开”,然后点击追踪控制台“缓冲器”上方的三角形按钮开始抓取数据封包。
  抓取开始后,待下方的“封包”百分比指示器显示抓取数据文件大小到“5K”以上即右边的内存缓冲量为1%以上时,就可以点击最右边的正方形按钮停止抓取操作了。相对来讲,封包抓取时间越长,抓取的精度越高,如果时间太短的话,可能会抓取到网络游戏中用于通讯验证的数据,而这些数据中不包含游戏内容数据,对我们来讲就是废物一堆。
  停止抓包后,在WPE右边的编辑窗口内会出现所有抓取到的数据包,在“发送者IP”中可以看到游戏服务器的IP,而“接收者IP”就是我们自己的IP。我们可以选择数据包大小在9字节以上,活动类型为“接受”的任何一段数据(笔者抓取到的数据包ID为6),然后点击鼠标右键,选择“设置用这个封包ID到追踪器”。这样一来,我们就盯上了一个正常的数据封包,接下来就可以以它为突破口进行下一步的发送欺骗数据的操作。
三、发送欺骗数据
  重要的数据已经抓到手了,现在要做的就是利用我们手中早已准备好的虚假数据包来替换正常数据发送出去,而突破口就在被我们追踪的ID为6的封包数据上。
  选中下方WPE主程序“过滤控制台”中的“发送”标签,点击文件夹图标的“打开”按钮,载入已经获取的作弊文件(sq.spt)。

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -