📄 770.html
字号:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
<html>
<head>
<title>信息安全的隐患-GoogleHacking原理和防范 </title>
<meta http-equiv="Content-Type" content="text/html; charset=gb2312">
<meta name="Keywords" content="安全焦点, xfocus, 陷阱网络, honeynet, honeypot, 调查取证, forensic, 入侵检测, intrusion detection, 无线安全, wireless security, 安全论坛, security forums, 安全工具, security tools, 攻击程序, exploits, 安全公告, security advisories, 安全漏洞, security vulnerabilities, 安全教程, security tutorials, 安全培训, security training, 安全帮助, security help, 安全标准, security standards, 安全代码, security code, 安全资源, security resources, 安全编程, security programming, 加密, cryptography,google" />
<link rel="stylesheet" href="../../css/plone.css" type="text/css">
</head>
<body bgcolor="#FFFFFF" text="#000000">
<div class="top">
<div class="searchBox">
<form name="searchform" action="http://www.google.com/search" method="get">
<input type="hidden" name="domains" value="www.xfocus.net">
<input type="hidden" name="sitesearch" value="www.xfocus.net">
<input type="text" name="q" size="20">
<input type="submit" name="btnG" value="Google Search">
</form>
</div>
<img src="../../images/logo.gif" border="0" width="180" height="80" alt="xfocus logo">
<img src="../../images/title.gif" border="0" width="230" height="20" alt="xfocus title">
</div>
<div class="tabs">
<a href="../../index.html" class="plain">首页</a>
<a href="../../releases/index.html" class="plain">焦点原创</a>
<a href="../../articles/index.html" class="selected">安全文摘</a>
<a href="../../tools/index.html" class="plain">安全工具</a>
<a href="../../vuls/index.html" class="plain">安全漏洞</a>
<a href="../../projects/index.html" class="plain">焦点项目</a>
<a href="https://www.xfocus.net/bbs/index.php?lang=cn" class="plain">焦点论坛</a>
<a href="../../about/index.html" class="plain">关于我们</a>
</div>
<div class="personalBar">
<a href='https://www.xfocus.net/php/add_article.php'>添加文章</a> <a href='http://www.xfocus.org/'>English Version</a>
</div>
<table class="columns">
<tr>
<td class="left">
<div class="box">
<h5> 文章分类 </h5>
<div class="body">
<div class="content odd">
<div style="white-space: nowrap;">
<img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/4.html'><b>专题文章 <<</b></a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/2.html'>漏洞分析</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/3.html'>安全配置</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/1.html'>黑客教学</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/5.html'>编程技术</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/7.html'>工具介绍</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/6.html'>火墙技术</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/8.html'>入侵检测</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/9.html'>破解专题</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/11.html'>焦点公告</a><br><img src='../../images/folder_icon.gif' border='0'> <a href='../../articles/12.html'>焦点峰会</a><br>
</div>
</div>
</div>
</div>
<div class="box">
<h5> 文章推荐 </h5>
<div class="body">
<div class="content odd">
<img src='../../images/document_icon.gif' border='0'> <a href='../../articles/200408/733.html'>补丁管理最佳安全实践之资产评估</a><br><img src='../../images/document_icon.gif' border='0'> <a href='../../articles/200404/689.html'>国内网络安全风险评估市场与技术操作</a><br><img src='../../images/document_icon.gif' border='0'> <a href='../../articles/200410/743.html'>协作的信息系统风险评估</a><br>
</div>
</div>
</div>
</td>
<td class="main">
<h1>信息安全的隐患-GoogleHacking原理和防范</h1><br>创建时间:2004-12-27 更新时间:2004-12-30<br>文章属性:转载<br>文章提交:<a href='https://www.xfocus.net/bbs/index.php?lang=cn&act=Profile&do=03&MID=58558'>sFqRy</a> (mqphk163_at_163.com)<br><br>作者:zhaohuan@phack.org 来源:<a href='http://www.phack.org' target='_blank'>www.phack.org</a><br />
<br />
技术天地:GoogleHacking是利用Google的搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,最近这种以前由黑客手动进行操作的攻击手段可以通过一种新的蠕虫病毒来自动完成。为了引起大家对GoogleHacking的关注与重视,我们编发了这篇文章希望大家通过对Hack的攻击手段的了解,更好的保护自己的信息安全。本文中重在对GoogleHacking攻击手段的理解,对一些攻击的细节不予详述请谅解。<br />
<br />
前言:<br />
<br />
2004年在拉斯维加斯举行的BlackHat大会上,有两位安全专家分别作了名为You found that on google ? 和google attacks 的主题演讲。经过安全焦点论坛原版主WLJ大哥翻译整理后,个人觉得有必要补充完善一些细节部分。今天向大家讲述的是Google的又一功能:利用搜索引擎快速查找存在脆弱性的主机以及包含敏感数据的信息,甚至可以直接进行傻瓜入侵。<br />
<br />
<br />
用google来进行“渗透测试”<br />
<br />
我们今天渗透测试人员在实施攻击之前,往往会先进行信息搜集工作,而后才是漏洞确认和最终的漏洞利用、扩大战果。在这里我们现在要谈的是:<br />
一、利用google查找被人安装了php webshell后门的主机,并测试能否使用;<br />
二、利用google查找暴露出来的INC敏感信息.<br />
OK,现在我们开始:<br />
<br />
1.查找利用php webshell<br />
<br />
我们在google的搜索框中填入:<br />
<br />
<br />
<br />
Code: <br />
intitle:"php shell*" "Enable stderr" filetype:php <br />
<br />
<br />
<br />
(注: intitle—网页标题 Enable stderr—UNIX标准输出和标准错误的缩写filetype—文件类型)。搜索结果中,你能找到很多直接在机器上执行命令的web shell来。如果找到的PHPSHELL不会利用,如果你不熟悉UNIX,可以直接看看LIST,这里就不详细说了,有很多利用价值。要说明的是,我们这里搜索出来的一些国外的PHPSHELL上都要使用UNIX命令,都是system调用出来的函数(其实用百度及其他搜索引擎都可以,只是填写搜索的内容不同)。通过我的检测,这个PHPWEBSHELL是可以直接Echo(Unix常用命令)。一句话就把首页搞定了:<br />
<br />
<br />
Code: <br />
echo "召唤" > index.jsp <br />
<br />
<br />
<br />
在得到的<br />
<br />
<br />
Code: <br />
echo \ <br />
<br />
<br />
<br />
后再写上:"召唤"<br />
<br />
现在看看首页,已经被我们改成: "召唤" 了<br />
<br />
我们也可以用WGET上传一个文件上去(比如你要替换的叶子吧)。然后execute Command输入 cat file > index.html or echo "" > file <br />
<br />
echo "test" >> file <br />
<br />
这样一条条打出来,站点首页就成功被替换了。同样的也可以<br />
<br />
<br />
Code: <br />
uname -a;cat /etc/passwd <br />
<br />
<br />
<br />
不过有点要注意,有些WEBSHELL程序有问题,执行不了的,比如:<br />
<a href='http://www.al3toof.com/card/smal' target='_blank'>http://www.al3toof.com/card/smal</a> ... c_html&command=<br />
<a href='http://ramsgaard.net/upload/shell.php' target='_blank'>http://ramsgaard.net/upload/shell.php</a> <br />
<br />
这些站的php是global register off <br />
<br />
解决方案:<br />
我们可以利用相关工具进行在互联网进行搜索,如果有信息被滥用,到<a href='http://www.google.com/remove.html' target='_blank'>http://www.google.com/remove.html</a> 提交你希望删除的信息,<br />
控制搜索引擎机器人的查询.<br />
<br />
2.搜索INC敏感信息<br />
<br />
我们在google的搜索框中填入:<br />
<br />
<br />
Code: <br />
.org filetype:inc <br />
<br />
<br />
<br />
我们现在搜索的是org域名的站点的INC信息(因为google屏蔽掉了搜索"COM"信息,我们还可以搜其他gov,cn,info,tw,jp,edu等等之类的)<br />
<br />
PS:我在看许多PHP编程人员在编程时候,都喜欢把一些常写的代码或配置信息,写在一个.inc的文件中,如shared.inc、global.inc、conn.inc等等,当然这是一个很好的习惯,包括PHP官方网站都是如此,但不知你有没有注意到这里面含一个安全隐患问题。 <br />
我有一次在写一个PHP代码时,无意中写错了一句话,当我在浏览器里查看此PHP文件时,竟然发现屏幕详细的显示了我所出错的PHP文件路径及代码行。(PHP错误显示配置是开着的.此功能在PHP里是默认的!),这就是说当我们无意写错代码(同样.inc文件也一样) 或者PHP代码解析出问题时,而PHP错误显示又是开着的,客户端的用户就会看到具体url地址的.inc文件,而.url文件如同txt文本一样,当在浏览器中浏览时,就毫无保留地显示了它的内容,而且不少站点在.inc文件写了重要的信息如用户密码之类!包括国内著名海尔公司以及嘉铃摩托公司,我之所以敢公布是因为我本人测试过,<a href='http://www.haier.com/su' target='_blank'>http://www.haier.com/su</a> ***/inc/conn.inc 暴出的数据库ID密码用客户端连不上去,网站关闭了1215,而且防火墙也过滤掉了。<br />
<br />
好,INC的知识说完后,我们继续又搜索到了好多,找到一个暴露了MYSQL口令的<br />
我们又可以用客户端登陆上去修改数据了.这里涉及到数据库的知识,我们不谈太多,关于"INC暴露敏感信息"就到这里结束吧<br />
当然我们可以通过一些办法解决: <br />
1,你可以专门对.inc文件进行配置,避免用户直接获取源文件。 <br />
2,当然比较好的方法是,加上并且改文件扩展名为.php(PHP可以解析的扩展名),这样客户端就不会获取源文件了。 <br />
<br />
这里,我将FreeMind绘制的图片用文本表示了.<br />
有关Google Hack的详细信息,帮助我们分析踩点<br />
连接符:<br />
<br />
<br />
Code: <br />
+ - : . * | <br />
<br />
<br />
<br />
操作符:<br />
<br />
<br />
Code: <br />
"foo1 foo2" <br />
filetype:123 <br />
site:foo.com <br />
intext:foo <br />
intitle:footitle <br />
allinurl:foo <br />
<br />
<br />
<br />
密码相关<br />
<br />
<br />
Code: <br />
:“index of”<br />
htpasswd / passwd <br />
filetype:xls username password email <br />
"ws_ftp.log" <br />
"config.php" <br />
allinurl:admin mdb <br />
service filetype:pwd (frontpage) <br />
<br />
<br />
<br />
敏感信息:<br />
<br />
<br />
Code: <br />
"robots.tx" <br />
"disallow:"<br />
filetype:txt <br />
inurl:_vti_cnf (frontpage files)<br />
allinurl:/msadc/samples/selector/showcode.asp<br />
allinurl:/examples/jsp/snp/snoop.jsp<br />
allinurl:phpsysinfo<br />
ipsec filetype:conf<br />
intitle:"error occurred" odbc request where (select|insert)<br />
"mydomain.com" nessus report<br />
"report generated by" <br />
<br />
<br />
<br />
结尾:<br />
<br />
如果要拿ROOT权限就要具体问题具体分析了,不过有了SHELL权限就好提了,网上有很多根据WEBSHELL提升权限的文章大家可以参照一下.<br />
通过google我们还可以搜索到很多有用的东西,不过是细节,要通过信息收集慢慢分析、扩大、进行入侵.<br />
这些我就不具体分析了.给大家个思路,大家慢慢研究好了<br />
到这里,这篇文章就要结束了,写这篇文章的目的是为了引起大家的关注与重视,了解新的HACK手段,了解新的防护方法,事物都有两面性,在当今Google盛行的时代,在充分利用google的同时.也应该看得更全面.
</td>
</tr>
</table>
<div class="footer">
Copyright © 1998-2003 XFOCUS Team. All Rights Reserved
</div>
</body>
</html>
⌨️ 快捷键说明
复制代码
Ctrl + C
搜索代码
Ctrl + F
全屏模式
F11
切换主题
Ctrl + Shift + D
显示快捷键
?
增大字号
Ctrl + =
减小字号
Ctrl + -