浅谈网络攻击手段.ppt

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
浅谈网络攻击手段;当前流行攻击手段;Web application平安;系统应用软件平安;网络边界平安;协议缺陷的利用;社会工程学以及钓鱼;脚本攻击技术;一个经典的SQL注入漏洞; 初看没有什么问题,应该输入正确的用户名密码才能进入得到管理授权,但是实际上我们在用户名和密码那里都填入 ‘OR’‘=’ ,一样会成功登陆到管理页面。为什么呢?我们把填入的 ‘OR’‘=’ 带入查询语句来看才发现原来整个语句已经被构造成了: select * from admin where admin=OR= and password=OR=‘ 意思是当admin为空或者空等于空,password为空或者空等于空的时候整个查询语句就为真。很显然空等于空,所以语句为真,我们也就满足了程序的限制条件获得了管理授权。 ; 这个漏洞的成因很简单,利用也很容易,但是却道出了SQL注入技术的精髓所在。那应该如何来修补漏洞呢?其实只需要过滤掉其中的特殊字符就可以解决问题了,这里我们就过滤掉其中的“‘〞,即是把程序接收参数的两行改为: adm=replace(Trim(Request(“name〞)) ,, ) psw=replace(Trim(Request(psw)) ,, );普通的SQL注入攻击过程; 这里id变量没有经过任何处理就传递给了idid然后带入了查询语句,导致了漏洞的产生,所以就可以在id变量这里插入SQL查询语句来进行注入。 下面是详细的注入攻击过程: 1、猜解存储管理员帐户和密码的表段,提交: and 0(select count(*) from admin) 2、猜解admin表段中的字段,提交: and 1=(select count(*) from admin where len(username)0) ;3、猜解字段里面的内容,提交: and (select mid(username,1,1) from admin)=a“ 通过以上方法继续猜解字段的内容就可以轻松得到管理员的帐户密码,从而登录到后台进行管理操作!当然这并不是攻击者的最终目的,攻击者还会通过上传等方法来获取一个webshell,以控制整个web的管理权限,甚至还会再通过其他方法来得到效劳器的系统权限!这些会在后面进行一些说明。;SQL注入攻击的防御与突破;一个通用SQL注入脚本;绕过防注脚本继续注入;Cookie注入漏洞的产生;Cookie注入的攻击过程;获得webshell以及利用;CUIT VS SCU;比赛环境拓扑图;比赛过程: 1 扫描10.97.151.*整个网段得到以下结果: 0 开放如下端口: 21(微软FTP效劳器),80,3389 43 开放如下端口: 21(SERV-U FTP效劳器),80,3389 〔后来发现80端口是一个BLOG程序〕 2 幸运的得到铜牌 兵分两路,我,jinsdb分析43 的BLOG程序 , 其他人分析的论坛代码。BLOG程序是用的Z-BLOG,因为前不久才公布了一个此BLOG程序得到后台后拿WEBSHELL的漏洞,所以当务之急是拿到密码进入后台。由于没有其他漏洞,所以jinsdb和svi开始分析代码,我测试攻击。没有抱什么希望的去试了下默认数据库,居然还下到了,真是好运气!看见数据库有两个用户,拿了MD5密码选择数字跑下,不到一分钟就出来了一个,登陆后台看了下,很低的权限,没方法用前面说讲的漏洞得SHELL,思路停止了!就在这个时候,svi发现了一个很另人兴奋的消息:在此BLOG中还附加了一个统计程序,在程序的一个文件中有一句话木马,那还客气什么,直接就连了上去!就这样拿到了第一个WEBSHELL,同时用SHELL浏览硬盘率先找到了铜牌文件。这里顺便说下,后来才知道帮助我们拿到SHELL的统计程序并不是组委会设计的思路,他们本来的想法是想让我们跑出那个管理员用户的密码登陆后台拿SHELL。但是那个用户的密码是11位数字,这里就要我们发挥团体的协同作战的意识,每个人跑一个位数才能尽快把密码跑出来!呵呵,真是用心良苦啊。;3 艰难的得到银牌 得到SHELL后稍微轻松了点,看了SCU的朋友好象还没有什么眉目,再回过头来看我们队里面负责分析论坛代码的朋友们都是焦头烂额还没有任何发现,真是辛苦他们了!接着开始静下心来分析是否能从SHELL提权再做其他打算。 前面提到了开放了21端口,而且还是SERV-U,看能否通过它了。首先看了下,效劳器的各种配置:权限配置很严格,能浏览的地方很少,CMD不

文档评论(0)

展翅高飞2020 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档