一,漏洞扫描与信息收集:
一般来说对于业务网站建立者来说如果自己通过动态语言编写站点平台,那么很容易出现SQL注入的漏洞,就算是网上一些现成的号称由专业人士和公司开发的CMS建站系统以及论坛程序也有这种漏洞出现的可能。所以在入侵之前我们先要对该漏洞进行扫描并对目的站点和论坛进行信息收集工作。
笔者选择的是小榕出品的SQL漏洞扫描工具WIS以及WED,具体扫描步骤如下。
第一步:通过wis http://XXX/指令扫描目的站点,WIS程序会搜索目的站点的各个页面查找存在漏洞的页面。(如图1)
第二步:在WIS扫描过程中如果发现有问题出现的话会以红色字样表示出来,一般来说SQL注入漏洞只存在于一个网站的某几个页面中,只要能够找到其中之一就可以实现入侵和攻击的目的。(如图2)
第三步:扫描完毕后WIS会针对扫描结果进行总结,将搜索到的有漏洞的页面相对路径罗列出来,例如笔者针对目的站点扫描后发现/show.asp?titleid=650这个地址存在SQL注入漏洞,我们将其记录下来。(如图3)
第四步:当我们获得了存在SQL注入漏洞的地址后再通过WED工具完成入侵和攻击的目的,通过执行wed.exe http://xxx/show.asp?titleid=650命令扫描有漏洞的页面,WED会分多步完成自动攻击和破解的目的,首先是加载破解字典,接下来是检测SQL注入漏洞。(如图4)
第五步:之后是扫描数据库中存在的表名称,扫描到可用表信息后再进一步暴力破解字段名称,然后再破解字段参数数据信息,经过WED的扫描我们顺利得到了目的站点数据库的帐户名与密码,例如笔者扫描后发现用户名是admin而密码也顺利扫描出来。(如图5)
第六步:当然用户名和密码的猜解过程会耗费一定的时间,而且扫描结果未必准确,因此必要时我们可以开启多个扫描漏洞窗口并发扫描破解帐户名称与密码,往往能够获得更加准确的信息。(如图6)
第七步:由于站点使用的建站CMS工具或论坛种类不同,所以即使我们知道了管理员帐户与密码但是不知道登录地址也是没有任何用途的,我们可以通过wis http://xxx/ /a指令来扫描所有页面,并找出真正的后台登录地址。执行完毕后我们找到几个地址,从字面信息我们可以知道该站点分前台登录与后台登录,前台是一个文章录入平台,后台是一个BBS论坛。(如图7)
至此我们就完成了信息收集和漏洞扫描的工作,一方面找到了管理员登录后台与前台管理界面的地址,另一方面也分析出了管理员的帐户名与密码信息,同时也了解了目的站点的构成情况。
[1] [2] [3] [4] [5] 下一页