網(wǎng)站安全攻與防的啟示錄(5) |
發(fā)布時間: 2012/9/15 18:03:00 |
聯(lián)系請致電:15378720700 河南億恩科技有限公司,專注IDC服務13年,華中地區(qū)最大IDC服務商。 BGP新機房優(yōu)惠活動正在進行中。。。期待您的加入。 2、深入攻擊階段 利用SQL注入“拖庫” 在深入攻擊的過程中,首先攻擊者需要找到一個動態(tài)鏈接的URL看是否存在SQL注入漏洞,例如現(xiàn)在找到一個http://192.168.40.21/news.jsp?id=127,通過簡單的注入嘗試語句發(fā)現(xiàn)該URL確實存在SQL注入漏洞,攻擊者一般為了節(jié)省時間都會使用工具來促進效率。 通過工具攻擊者獲取到了服務器的環(huán)境變量,數(shù)據(jù)庫結(jié)構(gòu),并且獲取了該網(wǎng)站的所有用戶數(shù)據(jù),共7580條用戶數(shù)據(jù)信息,這個獲取用戶數(shù)據(jù)的過程就是我們常說的“拖庫”。 拖庫:拖庫一詞多用于數(shù)據(jù)庫程序員專業(yè)人士使用,語意:從數(shù)據(jù)庫導出數(shù)據(jù)。很多時候數(shù)據(jù)庫的資料需要導出來在別的地方使用,并且數(shù)據(jù)庫資料可以導出好幾種格式,例如:TXT,XLS等格式。黑客攻擊者拖庫最簡單的形式就是找SQL注入點直接寫工具拖。 拖庫的危害:根據(jù)資料顯示部分網(wǎng)民習慣為郵箱、微博、游戲、網(wǎng)上支付、購物等帳號設置相同密碼,一旦數(shù)據(jù)庫被泄漏,所有的用戶資料被公布于眾,任何人都可以拿著密碼去各個網(wǎng)站去嘗試登錄,對一些敏感的金融行業(yè)是致命的危害,對普通用戶可能造成財產(chǎn),個人隱私的損失或泄漏。 “拖庫”完成后如果還想擴大攻擊范圍,我們可以繼續(xù)嘗試其他攻擊手段,獲取WEBshell。 WEBshell:“web”的含義是顯然需要服務器開放web服務,“shell”的含義是取得對服務器某種程度上操作權(quán)限。webshell常常被稱為匿名用戶(入侵者)通過網(wǎng)站端口對網(wǎng)站服務器的某種程度上操作的權(quán)限。由于webshell其大多是以動態(tài)腳本的形式出現(xiàn),也有人稱之為網(wǎng)站的后門工具。 本文出自:億恩科技【prubsntakaful.com】 |