最近常碰见有人说站被入侵了之类的,昨晚睡不着觉,就萌发了写篇关于WEB入侵及防范的文章的念头。
好了,废话不说了,咱们进入正题吧!
入侵,其实都是这样一个思路,寻找漏洞,然后利用漏洞。目前最常见的WEB入侵主要有:注入、弱后台、跨站、社工。比较深入的有源码拿站,十六进制拿站等等,由于本人水平有限,这些不在本文章中进行讨论。
一、注入
所谓注入,就是是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。SQL注入的手法相当灵活,这就要发挥个人的聪明才智,构造精妙的入住语句,从而得到想要的数据。(附:SQL注入的攻击原理就是利用程序员写代码的时候,没有对用户输入数据进行合理判断或者过滤,让攻击者有机可乘,通过执行恶意SQL命令,得到数据读取或者修改的权限,然后通过一些手段,得到最高权限,对WEB进行恶意破坏,比如:添加暗链,挂马,恶意代码,等等)
SQL注入攻击的一般步骤:
1.找到SQL注入位置;
2.判断后台数据库类型;
3.确定CMDSHELL可执行情况
4.找到WEB虚拟目录
5.上传ASP;
6.得到WEB管理员权限,然后拿最高权限。
具体操作细节我在这儿就详说了,你可以利用一些工具,比如啊D,明小子等进行注入检测,也可以手工进行SQL注入。当然,我建议你还是去学手工注入吧,工具它是死的,咱们的大脑是活的啊,对吧?你可以发挥你的聪明才智,去构造精妙的SQL注入语句,然后去获取你想要的数据,,,嘿嘿。。。可别干坏事啊!
防范方法:
程序员要充分了解注入为何物,在合理的情况下要严格过滤一些特殊字符,在写程序时对各个参数要仔细检查。
二、弱后台
弱后台就是通过查找字段、表段。找到你的后台地址,然后进行密码破解!常见的方法有这么几种:猜解、暴解。
猜解主要是针对这些弱智密码:比如初始密码,财迷型密码等等:admin.admin888.123456.有空琢磨下密码心理学,里边说的挺详细的。还有就是利用CD5。暴解就有点复杂了,这儿就不提了。
进入后台之后,可以进行数据库备份,上传木马等,从而得到WEBSHELL,得到WEBSHELL就已经成功一半了。然后,得到WEBSHELL之后,进行下一步提权,能过能成功的话,嘿嘿。。。是吧?关于WEBSHELL进一步提权的问题这儿就不做深入探讨了,网上有关文章很多,有兴趣的朋友可以去找一些研究研究。
防范方法:
1.隐藏后台地址。
2.密码尽量不要使用那些弱智型密码
3.加强服务器的安全管理
4.也可以考虑对管理登陆进行IP绑定
三、跨站
跨站主要有两种:
1、由于HTML语言允许使用脚本进行简单交互,入侵者便通过技术手段在某个页面里插入一个恶意HTML代码——例如记录论坛保存的用户信息(Cookie),由于Cookie保存了完整的用户名和密码资料,用户就会遭受安全损失。
2、XST攻击描述:攻击者将恶意代码嵌入一台已经被控制的主机上的web文件,当访问者浏览时恶意代码在浏览器中执行,然后访问者的cookie、http基本验证以及ntlm验证信息将被发送到已经被控制的主机,同时传送Trace请求给目标主机,导致cookie欺骗或者是中间人攻击。
跨站小弟不是很熟悉,具体方法就不在这里说了。直接说防范措施吧!
防范措施:
从原则上讲目前针对站点入侵的方法太多了,不过,总体上分为三个步骤即:信息收集、信息分析和入侵三步。
1、删除网站中可以后台直接上传的页面;
2、删除后台管理中的添加上传类型功能;
3、删除后台管理中的恢复/备份数据库功能;
4、禁止在页面中上传可执行文件。
5、此外,就是将网站中用到的危险组件改名。
表面看,这样挡住了网站上传的漏洞,但没有从根本上解决问题,因为安全策略都是在源码上进行设置的。
PS:对于更简单的防御方法,可以利用相关的硬件设备进行防护,比如防火墙,充分利用防火墙的那些优势。
恶意代码防范:从本质上对来访的程序进行选择性加入,对于加入白名单的程序则放行,对行黑白单中的程序则封杀。即是通过利用信任链机制,对系统中所有装载的可执行文件代码(例如EXE、DLL、COM等)进行控制,所有可执行文件代码在加载运行之间都需要先经过检验,只有通过验证的代码才可以加载,从而有效地阻止恶意代码的运行。
四、社工
社工,全名为“社会工程学”,社工是一种简单,有效的新型攻击手段。社会工程学的攻击,主要是收集重要信息,取得对方的信任,然后从中得到重要信息或者口令。。。这也只是社工很狭义的一种解释,我在这不多说了,这个各人有各人的看法。有兴趣的朋友可以阅读凯文米勒的《社会工程学的欺骗艺术》。值得我们注意的是,这是一种很可怕的攻击手段。。。好了,文章到此结束吧!
由于小弟水平有限,可能文章问题很多,希望大家多多指教!

[ 本帖最后由 systemerror 于 2010-10-29 15:45 编辑 ]