人妖在线一区,国产日韩欧美一区二区综合在线,国产啪精品视频网站免费,欧美内射深插日本少妇

新聞動態(tài)

實戰(zhàn)講解跨站入侵攻擊

發(fā)布日期:2021-12-15 08:55 | 文章來源:gibhub
很多時候在企業(yè)網(wǎng)絡(luò)安全,特別是服務器上數(shù)據(jù)庫安全防范方面需要特別注意,彌補所有漏洞,減少因設(shè)置不當帶來的入侵事件的發(fā)生。然而在實際使用與維護過程中我們經(jīng)常會聽到一個新的名詞——“跨站入侵”,那么什么是“跨站入侵”,他是如何產(chǎn)生如何被利用的呢?今天就請各位IT168讀者跟隨筆者一起從“跨站入侵”實際攻防戰(zhàn)了解他的來龍去脈。

  一,什么是“跨站入侵”:

  所謂“跨站入侵”就是先在服務器某個站點上完成入侵攻擊任務,然后以此站點為跳板為契機擴大攻擊入侵對象范圍,從而完成針對該服務器以及服務器上每個站點的入侵任務。一般我們遇到最多的“跨站入侵”種類有以下兩種,一種是針對虛擬主機的攻擊,即入侵虛擬主機上某一個空間對應的站點,然后通過提升權(quán)限注入等漏洞完成對該虛擬主機上各個虛擬目錄對應站點的入侵;另一種方法則是通過某站點數(shù)據(jù)庫的入侵,然后利用權(quán)限提升工具提升數(shù)據(jù)庫操作權(quán)限,從而掌握服務器上所有數(shù)據(jù)庫的使用和操作權(quán)限。

  總之“跨站入侵”就是以某存在漏洞與問題的站點為跳板擴展攻擊范圍的一種方法,很多時候當我們的目標安全防范和漏洞很少無法直接攻擊時可以利用此方法,“曲線救國”的方法也發(fā)生在網(wǎng)絡(luò)安全攻防策略中。

二,尋找跳板入侵網(wǎng)站:

  下面筆者就從實際入侵案例出發(fā)為各位IT168讀者講解如何尋找跳板網(wǎng)站,這里我們假設(shè)要攻擊入侵A網(wǎng)站,但是經(jīng)過掃描和注入漏洞等多個測試沒有發(fā)現(xiàn)入侵的辦法,這時就可以尋找其同一個網(wǎng)段內(nèi)的其他網(wǎng)站,因為一般來說在同一個網(wǎng)段(即使是公網(wǎng)網(wǎng)段)下的主機往往都是屬于同一個企業(yè)或公司的。

  經(jīng)過掃描我們定位了與A網(wǎng)站在同一個網(wǎng)段內(nèi)的B網(wǎng)站,經(jīng)過分析發(fā)現(xiàn)該該網(wǎng)站使用了ASP動態(tài)語言建站,并且安全防范級別相對比較低,因此我們決定以此站點為跳板完成入侵A網(wǎng)站的目的。下面我們先來一步步的入侵B網(wǎng)站,只有獲得他的主動操作權(quán)才能夠完成整體攻擊任務。

  (1)收集目標站點基本信息:

  收集入侵站點基本信息是非常重要的,我們需要根據(jù)其基本信息選擇不同入侵辦法。

  第一步:檢驗B網(wǎng)站頁面構(gòu)成情況,確定該站點使用ASP建站,并且判斷動態(tài)參數(shù)值ID=80是數(shù)字型的。(如圖1)



圖1

  第二步:了解了建站基本情況以及數(shù)字型參數(shù)后我們嘗試在地址處進行SQL注入測試,在wt_id=25后添加“'”(不含引號)?;剀嚧_定后出現(xiàn)數(shù)據(jù)庫報錯信息——microsoft old db provider for odbc drivers錯誤 80040e14。從顯示內(nèi)容我們可以了解到以下有用信息——該站點使用了數(shù)據(jù)庫,數(shù)據(jù)庫類型為Microsoft SQL SERVER。(如圖2)



圖2

  第三步:接下來按照經(jīng)典注入模式輸入XXX/news_show.asp?wt_id=25 and 1=1,回車后頁面顯示一切正常,這更加確定了該站點存在SQL注入漏洞,我們能夠通過此漏洞奪取站點管理權(quán)限以及數(shù)據(jù)庫讀寫權(quán)限。(如圖3)



圖3

  第四步:當繼續(xù)輸入XXX/news_show.asp?wt_id=25 and 1=2回車后出現(xiàn)“BOF或EOF中有一個是真,或者當前的記錄已經(jīng)被刪除,所需要的操作要求一個當前的記錄”的錯誤提示,這進一步證明了SQL注入的可操作性。(如圖4)



圖4

  第五步:接下來我們來通過SQL注入語言讓頁面告訴我們當前連接該SQL SERVER數(shù)據(jù)庫的帳戶信息,通過輸入XXX/news_show.asp?wt_id=25 and user>0回車來檢測,頁面提示出錯,信息為“Microsoft odbc sql server driver將nvarchar值A(chǔ)AA轉(zhuǎn)換為數(shù)據(jù)類型為int的列時發(fā)生語法錯誤。這說明了AAA帳戶就是當前連接該SQL SERVER數(shù)據(jù)庫的用戶。(如圖5)



圖5

  小提示:

  如果通過該指令進行SQL注入時出錯信息為將nvarchar值dbo轉(zhuǎn)換為數(shù)據(jù)類型為int的列時發(fā)生語法錯誤,那么說明當前連接該數(shù)據(jù)庫的帳戶為SA帳戶,這個帳戶的權(quán)限是巨大的,我們?nèi)肭謱⒆兊酶尤菀?,SA帳戶就等于服務器上操作系統(tǒng)的administrator管理員權(quán)限。

版權(quán)聲明:本站文章來源標注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學習參考,不代表本站立場,如有內(nèi)容涉嫌侵權(quán),請聯(lián)系alex-e#qq.com處理。

相關(guān)文章

實時開通

自選配置、實時開通

免備案

全球線路精選!

全天候客戶服務

7x24全年不間斷在線

專屬顧問服務

1對1客戶咨詢顧問

在線
客服

在線客服:7*24小時在線

客服
熱線

400-630-3752
7*24小時客服服務熱線

關(guān)注
微信

關(guān)注官方微信
頂部