感觉这个冬天特别冷,在写这篇文章的时候,俺仍然感觉很冷,加入安天365这个团队,让俺感觉很温暖,在这个物欲横流,唯利是图的时候还有人对技术如此执著,对网络安全技术进行系统研究,那是何等的一种精神,我很欣赏团队中的一句话:技术需要沉淀,学习是一个渐进的过程,时间长了,即使是一块顽石,我也能把它滴穿!
今天发现的是一所技工学校,先对其进行安全检测,然后对其出现漏洞的地方进行了防范,下面将漏洞挖掘、分析和修补过程写出来跟大家分享。
(一)漏洞挖掘
1.获取初步信息
某天simeon在群里发了一个IP地址,让众兄弟们看看看看网站安全性如何,说是有奖励。(某人偷笑ing:有奖励好啊!俺就好这口)。首先打开网站看看网站能否访问,一看原来是个高级技工学校的网站,如图1所示,这几天搞学校的网站搞出毛病了,一看到学校网站就两眼放光,因为学校网站院系众多,而且网站更新比较缓慢,一套程序可能用上几百年也不一定换,所以漏洞自然也少不了,因此总的来说搞学校网站还是相对容易的。
|
图1 查看网站基本情况 |
说明:
由于发来的是一个IP地址,因此需要先看看该地址时候在默认80端口开放了Web服务,然后看看是使用什么语言,当然也可以直接将地址放入SQL注入扫描工具中进行SQL注入点检测。
2.查看端口开放情况
使用“sfind –p 222.134.217.206”命令查看该服务器端口开放情况,如图2所示,计算机开放了21、80以及4899端口,看到这里,嘿嘿,俺觉得该服务器的安全应该不是太高,可以拿到权限。
|
图2 查看端口开放情况 |
3.查看系统功能
通过网站的导航条查看网站系统是自己开发的还是直接从网上搬来的,在该学校网站的导航条中有“校园论坛”链接,打开一看原来是dvbbs8.2的论坛,如图3所示。后面该学校网站其它功能模块进行了查看,没有发现有CMS等,初步估计网站除论坛外,其余程序是定制开发。
|
图3 系统使用了动感论坛 |
说明:
前期工作做到位,可以减少很多工作量,通过查看系统是否采用CMS、是否使用网上流行论坛等,从而进行针对性的安全检测。
4.实施初步检测
(1)论坛安全检测
从论坛中会员人数不多来判断,管理员应该不是经常进行管理,很多设置都是默认设置的,因此可以尝试数据库是否采用默认设置,直接可以下载。直接在网址后面加“data/dvbbs8.mdb”也就是dvbbs8.2的默认地址,运气还不错,提示下载,如图4所示。
|
图4 下载dvbbs8.2默认数据库 |
(2)获取管理员密码
下载完后用access打开,首先查看Dv_Admin表,如图5所示,打开后发现管理员还是有一定的安全意识,将默认的admin修改为“曹老师”(真的很嘲),将md5加密值“8a10**8c0f7c****”复制到记事本,然后查看Dv_user表中的管理员——曹老师所对应的md5值,我的乖乖,两个值是一样的!
|
图5 获取管理员的md5值 |
(3)破解md5加密值
发现前台和后台管理员的MD5值都是一样的,如果能够破解,那就省去了很多事情,将MD5加密值拿到cmd5上面破解却提示没有找到,如图6所示,dvbbs8.2好像也没有爆出啥cookies欺骗的漏洞,看来管理员也不是白给的。此路不通。
|
图6 md5加密值查找未果 |
5.再次进行SQL注入检测
DVbbs数据库的用户密码加密值拿到了,由于CMD5网站查不到结果,估计自己使用md5cracker破解也需要很长时间,看来需要换一种思路,看看能否突破,实在不行再进行暴力破解!
因此首先回到网站首页,用啊D注入工具扫了一下注入点,结果还真找到一个注入点,一会就跑出了用户名为admin,密码为“6bfb281ef3d9********4b9f202ecd2f”,如图7所示。
|
图7使用啊D注入工具获取管理员密码 |
可是将该Md5值拿到www.CMD5.com网站去查询,其查询结果提示需要购买,如图8所示,CMD5真不厚道,俺检测容易吗,要花钱,拉到吧!。顺便用啊D扫了下后台也没有发现,即使破出密码来也没办法登陆后台啊,再说即使能够登陆后台也不一定能拿到webshell啊。看来此路也不通。
|
图8 查到结果却需要购买 |
6.看看旁注可否
上“http://www.myipneighbors.com/”这个网站查了下这个网站结果表明该网站属于独立服务器,那么用旁注也不好使了。旁注结果如图9所示。
|
图9查询该IP地址域名情况 |
很多菜鸟朋友们到这里可能要放弃了,我在测试的时候也想放弃来着,可是为了simeon的奖励俺也要厚着脸皮上的。
7.再次分析网站结构
刚才只是对整个网站大体的分析了一下,这在入侵的时候也是必须的工作,根据自己的经验来对网站的结构做些大体的了解,等到我们先前工作做完了,那我们就有了更大的把握来把网站给搞下来。